Cette documentation concerne AWS CLI uniquement la version 1. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples d'utilisation d'Amazon S3 AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon S3.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserabort-multipart-upload.
- AWS CLI
-
Pour annuler le chargement partitionné spécifié
La commande
abort-multipart-uploadsuivante interrompt le chargement partitionné de la clémultipart/01dans le compartimentamzn-s3-demo-bucket.aws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL’ID de chargement requis par cette commande est généré par
create-multipart-uploadet peut également être extrait aveclist-multipart-uploads.-
Pour plus de détails sur l'API, voir AbortMultipartUpload
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercomplete-multipart-upload.
- AWS CLI
-
La commande suivante effectue un chargement partitionné de la clé
multipart/01dans le compartimentamzn-s3-demo-bucket:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL’ID de chargement requis par cette commande est généré par
create-multipart-uploadet peut également être extrait aveclist-multipart-uploads.L’option de chargement partitionné de la commande ci-dessus utilise une structure JSON qui décrit les parties du chargement partitionné qui doivent être réassemblées dans le fichier complet. Dans cet exemple, le préfixe
file://est utilisé pour charger la structure JSON à partir d’un fichier du dossier local nommémpustruct.mpustruct :
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }La ETag valeur de chaque partie à télécharger est affichée chaque fois que vous téléchargez une pièce à l'aide de la
upload-partcommande et peut également être récupérée en appelantlist-partsou calculée en prenant la MD5 somme de contrôle de chaque partie.Sortie :
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Pour plus de détails sur l'API, voir CompleteMultipartUpload
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-object.
- AWS CLI
-
La commande suivante copie un objet de
bucket-1dansbucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Sortie :
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Pour plus de détails sur l'API, voir CopyObject
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercp.
- AWS CLI
-
Exemple 1 : pour copier un fichier local dans S3
La commande
cpsuivante copie un seul fichier dans le compartiment et la clé spécifiés :aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour copier un fichier local dans S3 avec une date d’expiration
La commande
cpsuivante copie un seul fichier dans le compartiment et la clé spécifiés qui expirent à l’horodatage ISO 8601 spécifié :aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 3 : pour copier un fichier de S3 dans S3
La commande
cpsuivante copie un seul objet S3 dans le compartiment et la clé spécifiés :aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 4 : pour copier un objet S3 dans un fichier local
La commande
cpsuivante copie un seul objet dans le fichier local spécifié :aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtSortie :
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemple 5 : pour copier un objet S3 d’un compartiment dans un autre
La commande
cpsuivante copie un seul objet dans le compartiment spécifié en conservant son nom d’origine :aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Sortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemple 6 : pour copier de manière récursive des objets S3 dans un répertoire local
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandecpsuivante copie de manière récursive tous les objets relevant d’un compartiment et d’un préfixe spécifiés dans un répertoire spécifié. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveSortie :
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 7 : pour copier de manière récursive des fichiers locaux dans S3
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandecpsuivante copie de manière récursive tous les fichiers d’un répertoire spécifié dans un compartiment spécifié et avec le préfixe spécifié, tout en excluant certains fichiers à l’aide du paramètre--exclude. Dans cet exemple, le répertoiremyDircontient les fichierstest1.txtettest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtExemple 8 : pour copier de manière récursive des objets S3 dans un autre compartiment
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandecpsuivante copie de manière récursive tous les objets d’un compartiment spécifié dans un autre compartiment, tout en excluant certains objets à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Sortie :
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtVous pouvez combiner les options
--excludeet--includepour ne copier que les objets correspondant à un modèle, à l’exclusion de tous les autres :aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Sortie :
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logExemple 9 : pour configurer la liste de contrôle d’accès (ACL) lors de la copie d’un objet S3
La commande
cpsuivante copie un seul objet dans un compartiment et une clé spécifiés tout en définissant la liste ACL surpublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtSi vous utilisez l’option
--acl, assurez-vous que toutes les politiques IAM associées incluent l’action"s3:PutObjectAcl":aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicySortie :
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Exemple 10 : pour accorder des autorisations d’accès à un objet S3
La commande
cpsuivante illustre l’utilisation de l’option--grantspermettant d’accorder un accès en lecture à tous les utilisateurs identifiés par l’URI et un contrôle total à un utilisateur spécifique identifié par son ID canonique :aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beSortie :
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtExemple 11 : pour charger un flux de fichiers local dans S3
PowerShell peut modifier le codage ou ajouter un CRLF à une entrée redirigée.
La commande
cpsuivante charge un flux de fichiers local de l’entrée standard dans un compartiment et une clé spécifiés :aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtExemple 12 : pour charger un flux de fichiers local de plus de 50 Go dans S3
La commande
cpsuivante charge un flux de fichiers local de 51 Go de l’entrée standard dans un compartiment et une clé spécifiés. L’option--expected-sizedoit être renseignée. Sinon, le chargement risque d’échouer s’il atteint la limite de 10 000 parties par défaut :aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Exemple 13 : pour télécharger un objet S3 en tant que flux de fichiers local
PowerShell peut modifier le codage ou ajouter un CRLF à une sortie redirigée ou redirigée.
La commande
cpsuivante télécharge un objet S3 localement sous forme de flux dans la sortie standard. Le chargement sous forme de flux n’est actuellement pas compatible avec le paramètre--recursive:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Exemple 14 : pour charger un fichier dans un point d’accès S3
La commande
cpsuivante charge un seul fichier (mydoc.txt) dans le point d’accès (myaccesspoint) au niveau de la clé (mykey) :aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyExemple 15 : pour télécharger un objet d’un point d’accès S3
La commande
cpsuivante télécharge un seul objet (mykey) du point d’accès (myaccesspoint) dans le fichier local (mydoc.txt) :aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtSortie :
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
Pour plus de détails sur l’API, consultez Cp
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utilisercreate-bucket.
- AWS CLI
-
Exemple 1 : pour créer un compartiment
L’exemple
create-bucketsuivant crée un compartiment nomméamzn-s3-demo-bucket:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Sortie :
{ "Location": "/amzn-s3-demo-bucket" }Pour plus d’informations, consultez Création d’un compartiment dans le Guide de l’utilisateur Amazon S3.
Exemple 2 : pour créer un compartiment avec un propriétaire appliqué
L’exemple
create-bucketsuivant crée un compartiment nomméamzn-s3-demo-bucketqui utilise le paramètre de propriétaire du compartiment appliqué pour la propriété de l’objet S3.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedSortie :
{ "Location": "/amzn-s3-demo-bucket" }Pour plus d'informations, consultez la section Contrôle de la propriété des objets et désactivation ACLs dans le guide de l'utilisateur Amazon S3.
Exemple 3 : pour créer un compartiment en dehors de la région us-east-1
L’exemple
create-bucketsuivant crée un compartiment nomméamzn-s3-demo-bucketdans la régioneu-west-1. Les régions autres queus-east-1exigent la bonneLocationConstraintpour créer le compartiment dans la région souhaitée.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Sortie :
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Pour plus d’informations, consultez Création d’un compartiment dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, voir CreateBucket
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-multipart-upload.
- AWS CLI
-
La commande suivante crée un chargement partitionné dans le compartiment
amzn-s3-demo-bucketavec la clémultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Sortie :
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Le fichier finalisé est nommé
01dans un dossier nommémultipartdans le compartimentamzn-s3-demo-bucket. Enregistrez l’ID de chargement, la clé et le nom du compartiment à utiliser avec la commandeupload-part.-
Pour plus de détails sur l'API, voir CreateMultipartUpload
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-analytics-configuration.
- AWS CLI
-
Pour supprimer une configuration d’analyse d’un compartiment
L’exemple
delete-bucket-analytics-configurationsuivant supprime la configuration d’analytique pour le compartiment et l’ID spécifiés.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, voir DeleteBucketAnalyticsConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-cors.
- AWS CLI
-
La commande suivante supprime une configuration de partage des ressources entre origines d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, voir DeleteBucketCors
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-encryption.
- AWS CLI
-
Pour supprimer la configuration du chiffrement côté serveur d’un compartiment
L’exemple
delete-bucket-encryptionsuivant supprime la configuration du chiffrement côté serveur du compartiment spécifié.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketCette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, voir DeleteBucketEncryption
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour supprimer une configuration S3 Intelligent-Tiering d’un compartiment
L'
delete-bucket-intelligent-tiering-configurationexemple suivant supprime une configuration S3 Intelligent-Tiering, nommée ExampleConfig, sur un bucket.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Using S3 Intelligent-Tiering dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, voir DeleteBucketIntelligentTieringConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-inventory-configuration.
- AWS CLI
-
Pour supprimer la configuration d’inventaire d’un compartiment
L’exemple
delete-bucket-inventory-configurationsuivant supprime la configuration d’inventaire possédant l’ID1du compartiment spécifié.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, voir DeleteBucketInventoryConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-lifecycle.
- AWS CLI
-
La commande suivante supprime une configuration de cycle de vie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, voir DeleteBucketLifecycle
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-metrics-configuration.
- AWS CLI
-
Pour supprimer une configuration des métriques d’un compartiment
L’exemple
delete-bucket-metrics-configurationsuivant supprime la configuration des métriques pour le compartiment et l’ID spécifiés.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, voir DeleteBucketMetricsConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-ownership-controls.
- AWS CLI
-
Pour supprimer les paramètres de propriété d’un compartiment
L’exemple
delete-bucket-ownership-controlssuivant supprime les paramètres de propriété d’un compartiment.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Définition de la propriété d’un objet sur un compartiment existant dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous DeleteBucketOwnershipControls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-policy.
- AWS CLI
-
La commande suivante supprime la stratégie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-replication.
- AWS CLI
-
La commande suivante supprime une configuration de réplication d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketReplication
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-tagging.
- AWS CLI
-
La commande suivante supprime une configuration de balisage d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-website.
- AWS CLI
-
La commande suivante supprime la configuration de site Web d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketWebsite
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket.
- AWS CLI
-
La commande suivante supprime un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Pour plus de détails sur l'API, reportez-vous DeleteBucket
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-object-tagging.
- AWS CLI
-
Pour supprimer les balises d’un objet
L’exemple
delete-object-taggingsuivant supprime la balise de la clé spécifiée de l’objetdoc1.rtf.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfCette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous DeleteObjectTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-object.
- AWS CLI
-
La commande suivante supprime un objet nommé
test.txtd’un compartiment nomméamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtSi la gestion des versions de compartiment est activée, la sortie contient l’ID de la version du marqueur de suppression :
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Pour plus d’informations sur la suppression d’objets, consultez Suppression d’objets dans le Guide du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous DeleteObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-objects.
- AWS CLI
-
La commande suivante supprime un objet nommé d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonest un document JSON du répertoire en cours qui spécifie l’objet à supprimer :{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Sortie :
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Pour plus de détails sur l'API, reportez-vous DeleteObjects
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-public-access-block.
- AWS CLI
-
Pour supprimer la configuration du blocage de l’accès public d’un compartiment
L’exemple
delete-public-access-blocksuivant supprime la configuration du blocage de l’accès public du compartiment spécifié.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketCette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous DeletePublicAccessBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-accelerate-configuration.
- AWS CLI
-
Pour extraire la configuration accélérée d’un compartiment
L’exemple
get-bucket-accelerate-configurationsuivant extrait la configuration accélérée du compartiment spécifié.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketSortie :
{ "Status": "Enabled" }-
Pour plus de détails sur l'API, reportez-vous GetBucketAccelerateConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-acl.
- AWS CLI
-
La commande suivante extrait la liste de contrôle d’accès d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketSortie :
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-analytics-configuration.
- AWS CLI
-
Pour extraire la configuration d’analyse d’un compartiment possédant un ID spécifique
L’exemple
get-bucket-analytics-configurationsuivant affiche la configuration d’analytique pour le compartiment et l’ID spécifiés.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Sortie :
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketAnalyticsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-cors.
- AWS CLI
-
La commande suivante extrait la configuration du partage de ressources entre origines d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-cors --bucketamzn-s3-demo-bucketSortie :
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketCors
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-encryption.
- AWS CLI
-
Pour extraire la configuration du chiffrement côté serveur d’un compartiment
L’exemple
get-bucket-encryptionsuivant extrait la configuration du chiffrement côté serveur du compartimentamzn-s3-demo-bucket.aws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketSortie :
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Pour plus de détails sur l'API, reportez-vous GetBucketEncryption
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour extraire la configuration S3 Intelligent-Tiering d’un compartiment
L'
get-bucket-intelligent-tiering-configurationexemple suivant récupère une configuration S3 Intelligent-Tiering, nommée ExampleConfig, sur un bucket.aws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigSortie :
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Pour plus d’informations, consultez Using S3 Intelligent-Tiering dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous GetBucketIntelligentTieringConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-inventory-configuration.
- AWS CLI
-
Pour extraire la configuration d’inventaire d’un compartiment
L’exemple
get-bucket-inventory-configurationsuivant extrait la configuration d’inventaire du compartiment spécifié possédant l’ID1.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Sortie :
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Pour plus de détails sur l'API, reportez-vous GetBucketInventoryConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-lifecycle-configuration.
- AWS CLI
-
La commande suivante extrait la configuration du cycle de vie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketSortie :
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketLifecycleConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-lifecycle.
- AWS CLI
-
La commande suivante extrait la configuration du cycle de vie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketSortie :
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketLifecycle
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-location.
- AWS CLI
-
La commande suivante extrait la contrainte d’emplacement d’un compartiment nommé
amzn-s3-demo-bucket, s’il en existe une :aws s3api get-bucket-location --bucketamzn-s3-demo-bucketSortie :
{ "LocationConstraint": "us-west-2" }-
Pour plus de détails sur l'API, reportez-vous GetBucketLocation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-logging.
- AWS CLI
-
Pour extraire le statut de journalisation d’un compartiment
L’exemple
get-bucket-loggingsuivant extrait le statut de journalisation du compartiment spécifié.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketSortie :
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketLogging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-metrics-configuration.
- AWS CLI
-
Pour extraire la configuration des métriques d’un compartiment avec un ID spécifique
L’exemple
get-bucket-metrics-configurationsuivant affiche la configuration des métriques pour le compartiment et l’ID spécifiés.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Sortie :
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketMetricsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-notification-configuration.
- AWS CLI
-
La commande suivante extrait la notification de configuration d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketSortie :
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketNotificationConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-notification.
- AWS CLI
-
La commande suivante extrait la notification de configuration d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketSortie :
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Pour plus de détails sur l'API, reportez-vous GetBucketNotification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-ownership-controls.
- AWS CLI
-
Pour extraire les paramètres de propriété d’un compartiment
L’exemple
get-bucket-ownership-controlssuivant extrait les paramètres de propriété d’un compartiment.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketSortie :
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Pour plus d’informations, consultez Affichage du paramètre de propriété d’objet pour un compartiment S3 dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous GetBucketOwnershipControls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-policy-status.
- AWS CLI
-
Pour extraire le statut de la stratégie d’un compartiment indiquant si celui-ci est public
L’exemple
get-bucket-policy-statussuivant extrait le statut de la stratégie du compartimentamzn-s3-demo-bucket.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketSortie :
{ "PolicyStatus": { "IsPublic": false } }-
Pour plus de détails sur l'API, reportez-vous GetBucketPolicyStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-policy.
- AWS CLI
-
La commande suivante extrait la stratégie du compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketSortie :
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Stratégie Get and put a bucket L’exemple suivant montre comment télécharger une stratégie de compartiment Amazon S3, modifier le fichier, puis utiliser
put-bucket-policypour appliquer la stratégie de compartiment modifiée. Pour télécharger la stratégie de compartiment dans un fichier, vous pouvez exécuter :aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonVous pouvez ensuite modifier le fichier
policy.jsonsi besoin. Enfin, vous pouvez réappliquer cette stratégie modifiée au compartiment S3 en exécutant :le fichier
policy.jsonsi besoin. Enfin, vous pouvez réappliquer cette stratégie modifiée au compartiment S3 en exécutant :le fichier si besoin. Enfin, vous pouvez réappliquer cette stratégie modifiée au compartiment S3 en exécutant :
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Pour plus de détails sur l'API, reportez-vous GetBucketPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-replication.
- AWS CLI
-
La commande suivante extrait la configuration de réplication d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketSortie :
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketReplication
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-request-payment.
- AWS CLI
-
Pour extraire la configuration Paiement par le demandeur d’un compartiment
L’exemple
get-bucket-request-paymentsuivant extrait la configuration « Paiement par le demandeur » du compartiment spécifié.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketSortie :
{ "Payer": "BucketOwner" }-
Pour plus de détails sur l'API, reportez-vous GetBucketRequestPayment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-tagging.
- AWS CLI
-
La commande suivante extrait la configuration de balisage d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketSortie :
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-versioning.
- AWS CLI
-
La commande suivante extrait la configuration de gestion des versions d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketSortie :
{ "Status": "Enabled" }-
Pour plus de détails sur l'API, reportez-vous GetBucketVersioning
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-website.
- AWS CLI
-
La commande suivante extrait la configuration de site Web statique d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketSortie :
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketWebsite
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-acl.
- AWS CLI
-
La commande suivante extrait la liste de contrôle d’accès d’un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlSortie :
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Pour plus de détails sur l'API, reportez-vous GetObjectAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-attributes.
- AWS CLI
-
Pour extraire les métadonnées d’un objet sans renvoyer ce dernier
L’exemple
get-object-attributessuivant extrait les métadonnées de l’objetdoc1.rtf.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Sortie :
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Pour plus d'informations, consultez GetObjectAttributesle manuel Amazon S3 API Reference.
-
Pour plus de détails sur l'API, reportez-vous GetObjectAttributes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-legal-hold.
- AWS CLI
-
Pour extraire le statut de conservation légale d’un objet
L’exemple
get-object-legal-holdsuivant extrait le statut de conservation légale de l’objet spécifié.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSortie :
{ "LegalHold": { "Status": "ON" } }-
Pour plus de détails sur l'API, reportez-vous GetObjectLegalHold
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-lock-configuration.
- AWS CLI
-
Pour extraire la configuration de verrouillage d’objet d’un compartiment
L’exemple
get-object-lock-configurationsuivant extrait la configuration de verrouillage d’objet du compartiment spécifié.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockSortie :
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Pour plus de détails sur l'API, reportez-vous GetObjectLockConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-retention.
- AWS CLI
-
Pour extraire la configuration de rétention d’un objet
L’exemple
get-object-retentionsuivant extrait la configuration de rétention de l’objet spécifié.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSortie :
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Pour plus de détails sur l'API, reportez-vous GetObjectRetention
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-tagging.
- AWS CLI
-
Pour extraire les balises attachées à un objet
L’exemple
get-object-taggingsuivant extrait les valeurs de la clé spécifiée de l’objet spécifié.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfSortie :
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }L’exemple
get-object-taggingsuivant tente d’extraire les balises de l’objetdoc2.rtf, qui ne possède pas de balise.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfSortie :
{ "TagSet": [] }L’exemple
get-object-taggingsuivant extrait les balises de l’objetdoc3.rtf, qui possède plusieurs balises.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfSortie :
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Pour plus de détails sur l'API, reportez-vous GetObjectTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-torrent.
- AWS CLI
-
La commande suivante crée un fichier torrent pour un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentLe fichier torrent est enregistré localement dans le dossier en cours. Notez que le nom du fichier de sortie (
large-video-file.torrent) est spécifié sans nom d’option et doit être le dernier argument de la commande.-
Pour plus de détails sur l'API, reportez-vous GetObjectTorrent
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object.
- AWS CLI
-
L’exemple suivant utilise la commande
get-objectpour télécharger un objet à partir d’Amazon S3 :aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Notez que le paramètre outfile est spécifié sans nom d’option tel que « --outfile ». Le nom du fichier de sortie doit être le dernier paramètre de la commande.
L’exemple ci-dessous illustre l’utilisation de
--rangepour télécharger une plage d’octets spécifique d’un objet. Notez que les plages d’octets doivent comporter le préfixe « bytes= » :aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangePour plus d’informations sur l’extraction d’objets, consultez Obtention d’objets dans le Guide du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous GetObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-public-access-block.
- AWS CLI
-
Pour définir ou modifier la configuration du blocage de l’accès public d’un compartiment
L’exemple
get-public-access-blocksuivant affiche la configuration du blocage de l’accès public du compartiment spécifié.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketSortie :
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Pour plus de détails sur l'API, reportez-vous GetPublicAccessBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserhead-bucket.
- AWS CLI
-
La commande suivante vérifie l’accès à un compartiment nommé
amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketSi le compartiment existe et que vous y avez accès, aucune sortie n’est renvoyée. Dans le cas contraire, un message d’erreur s’affiche. Par exemple :
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Pour plus de détails sur l'API, reportez-vous HeadBucket
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserhead-object.
- AWS CLI
-
La commande suivante extrait les métadonnées d’un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlSortie :
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Pour plus de détails sur l'API, reportez-vous HeadObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-analytics-configurations.
- AWS CLI
-
Pour extraire une liste des configurations d’analyse d’un compartiment
L’exemple
list-bucket-analytics-configurationssuivant extrait la liste des configurations d’analyse du compartiment spécifié.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Pour plus de détails sur l'API, reportez-vous ListBucketAnalyticsConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-intelligent-tiering-configurations.
- AWS CLI
-
Pour extraire toutes les configurations S3 Intelligent-Tiering d’un compartiment
L’exemple
list-bucket-intelligent-tiering-configurationssuivant extrait toutes les configurations S3 Intelligent-Tiering d’un compartiment.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Pour plus d’informations, consultez Using S3 Intelligent-Tiering dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous ListBucketIntelligentTieringConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-inventory-configurations.
- AWS CLI
-
Pour renvoyer une liste des configurations d’inventaire d’un compartiment
L’exemple
list-bucket-inventory-configurationssuivant répertorie les configurations d’inventaire du compartiment spécifié.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Pour plus de détails sur l'API, reportez-vous ListBucketInventoryConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-metrics-configurations.
- AWS CLI
-
Pour extraire une liste des configurations des métriques d’un compartiment
L’exemple
list-bucket-metrics-configurationssuivant extrait une liste des configurations de métriques du compartiment spécifié.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Pour plus de détails sur l'API, reportez-vous ListBucketMetricsConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-buckets.
- AWS CLI
-
La commande suivante utilise la commande
list-bucketspour afficher les noms de tous vos compartiments Amazon S3 (dans toutes les régions) :aws s3api list-buckets --query"Buckets[].Name"L’option de requête filtre la sortie de
list-bucketspour n’afficher que les noms des compartiments.Pour plus d’informations sur les compartiments, consultez Utilisation des compartiments Amazon S3 dans le Guide du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous ListBuckets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-multipart-uploads.
- AWS CLI
-
La commande suivante répertorie tous les chargements partitionnés actifs d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketSortie :
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Les chargements partitionnés en cours entraînent des coûts de stockage dans Amazon S3. Terminez ou annulez un chargement partitionné actif pour supprimer ses parties de votre compte.
-
Pour plus de détails sur l'API, reportez-vous ListMultipartUploads
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-object-versions.
- AWS CLI
-
La commande suivante extrait les informations de la version d’un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlSortie :
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Pour plus de détails sur l'API, reportez-vous ListObjectVersions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-objects-v2.
- AWS CLI
-
Pour obtenir la liste des objets d’un compartiment
L’exemple
list-objects-v2suivant répertorie les objets du compartiment spécifié.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketSortie :
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
Pour plus de détails sur l'API, voir ListObjectsV2
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserlist-objects.
- AWS CLI
-
L’exemple suivant utilise la commande
list-objectspour afficher le nom de tous les objets du compartiment spécifié :aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'L’exemple utilise l’argument
--querypour filtrer la sortielist-objectsjusqu’à la valeur de clé et la taille de chaque objet.Pour plus d’informations sur les objets, consultez Utilisation des objets Amazon S3 dans le Guide du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous ListObjects
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-parts.
- AWS CLI
-
La commande suivante répertorie toutes les parties d’un chargement partitionné avec la clé
multipart/01dans le compartimentamzn-s3-demo-bucket:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RSortie :
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Pour plus de détails sur l'API, reportez-vous ListParts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserls.
- AWS CLI
-
Exemple 1 : pour répertorier tous les compartiments appartenant à l’utilisateur
La commande
lssuivante répertorie tous les compartiments appartenant à l’utilisateur. Dans cet exemple, l’utilisateur possède les compartimentsamzn-s3-demo-bucketetamzn-s3-demo-bucket2. L’horodatage, indiqué dans le fuseau horaire de votre ordinateur, correspond à la date de création du compartiment. Cette date peut changer si vous modifiez votre compartiment, par exemple si vous modifiez sa stratégie. Notez que sis3://est utilisé pour l’argument de chemin<S3Uri>, il répertoriera également tous les compartiments.aws s3 lsSortie :
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Exemple 2 : pour répertorier tous les préfixes et objets d’un compartiment
La commande
lssuivante répertorie les objets et les préfixes communs d’un compartiment et d’un préfixe spécifiés. Dans cet exemple, l’utilisateur possède le compartimentamzn-s3-demo-bucketcontenant les objetstest.txtetsomePrefix/test.txt.LastWriteTimeetLengthsont arbitraires. Notez que puisque la commandelsn’a aucune interaction avec le système de fichiers local, le schéma de l’URIs3://n’est pas nécessaire pour lever l’ambiguïté et peut être omis.aws s3 lss3://amzn-s3-demo-bucketSortie :
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtExemple 3 : pour répertorier tous les préfixes et objets relevant d’un compartiment et d’un préfixe spécifiques
La commande
lssuivante répertorie les objets et les préfixes communs d’un compartiment et d’un préfixe spécifiés. Il n’existe aucun objet ni préfixe commun relevant du compartiment et du préfixe spécifiés.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixSortie :
NoneExemple 4 : pour répertorier de manière récursive tous les préfixes et objets d’un compartiment
La commande
lssuivante répertorie de manière récursive les objets d’un compartiment. Plutôt que d’afficherPRE dirname/dans la sortie, tout le contenu du compartiment est répertorié dans l’ordre.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveSortie :
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtExemple 5 : pour résumer tous les préfixes et objets d’un compartiment
La
lscommande suivante illustre la même commande à l'aide des options --human-readable et --summarize. --human-readable affiche la taille du fichier en. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarise affiche le nombre total d'objets et leur taille totale à la fin de la liste des résultats :aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeSortie :
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBExemple 6 : pour répertorier les objets d’un point d’accès S3
La commande
lssuivante répertorie les objets du point d’accès (myaccesspoint) :aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Sortie :
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
Pour plus de détails sur l’API, consultez Ls
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utilisermb.
- AWS CLI
-
Exemple 1 : pour créer un compartiment
La commande
mbsuivante crée un compartiment. Dans cet exemple, l’utilisateur crée le compartimentamzn-s3-demo-bucket. Le compartiment est créé dans la région spécifiée dans le fichier de configuration de l’utilisateur :aws s3 mbs3://amzn-s3-demo-bucketSortie :
make_bucket: s3://amzn-s3-demo-bucketExemple 2 : pour créer un compartiment dans la région spécifiée
La commande
mbsuivante crée un compartiment dans la région spécifiée par le paramètre--region. Dans cet exemple, l’utilisateur crée le compartimentamzn-s3-demo-bucketdans la régionus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Sortie :
make_bucket: s3://amzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez Mb
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utilisermv.
- AWS CLI
-
Exemple 1 : pour déplacer un fichier local dans le compartiment spécifié
La commande
mvsuivante déplace un seul fichier dans le compartiment et la clé spécifiés.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtSortie :
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour déplacer un objet dans le compartiment et la clé spécifiés
La commande
mvsuivante déplace un seul objet S3 dans le compartiment et la clé spécifiés.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 3 : pour déplacer un objet S3 dans le répertoire local
La commande
mvsuivante déplace un seul objet dans le répertoire local spécifié.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtSortie :
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemple 4 : pour déplacer un objet avec son nom d’origine dans le compartiment spécifié
La commande
mvsuivante déplace un seul objet dans le compartiment spécifié en conservant son nom d’origine :aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Sortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemple 5 : pour déplacer tous les objets et préfixes d’un compartiment dans le répertoire local
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandemvsuivante déplace de manière récursive tous les objets relevant d’un compartiment et d’un préfixe spécifiés dans un répertoire spécifié. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveSortie :
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 6 : pour déplacer tous les objets et préfixes d’un compartiment dans le répertoire local, à l’exception des fichiers .jpg
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandemvsuivante déplace de manière récursive tous les fichiers d’un répertoire spécifié dans un compartiment spécifié et avec le préfixe spécifié, tout en excluant certains fichiers à l’aide du paramètre--exclude. Dans cet exemple, le répertoiremyDircontient les fichierstest1.txtettest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemple 7 : pour déplacer tous les objets et préfixes d’un compartiment dans le répertoire local, à l’exception du préfixe spécifié
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandemvsuivante déplace de manière récursive tous les objets relevant d’un compartiment et d’un préfixe spécifiés, tout en excluant certains objets à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Sortie :
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemple 8 : pour déplacer un objet dans le compartiment spécifié et définir la liste ACL
La commande
mvsuivante déplace un seul objet dans un compartiment et une clé spécifiés tout en définissant la liste ACL surpublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 9 : pour déplacer un fichier local dans le compartiment spécifié et accorder des autorisations
La commande
mvsuivante illustre l’utilisation de l’option--grantspermettant d’accorder un accès en lecture à tous les utilisateurs et un contrôle total à un utilisateur spécifique identifié par son adresse e-mail.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comSortie :
move: file.txt to s3://amzn-s3-demo-bucket/file.txtExemple 10 : pour déplacer un fichier dans un point d’accès S3
La commande
mvsuivante déplace un seul fichier nommémydoc.txtdans le point d’accès nommémyaccesspointsur la clé nomméemykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Pour plus de détails sur l’API, consultez Mv
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utiliserpresign.
- AWS CLI
-
Exemple 1 : pour créer une URL pré-signée, avec une durée de vie par défaut d’une heure, qui renvoie à un objet d’un compartiment S3
La commande
presignsuivante génère une URL pré-signée, valide pendant une heure, pour un compartiment et une clé spécifiés.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtSortie :
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Exemple 2 : pour créer une URL pré-signée, avec une durée de vie personnalisée, qui renvoie à un objet d’un compartiment S3
La commande
presignsuivante génère une URL pré-signée, valide pendant une semaine, pour un compartiment et une clé spécifiés.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Sortie :
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Pour plus d’informations, consultez Partage d’un objet avec d’autres dans le Guide du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez Presign
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utiliserput-bucket-accelerate-configuration.
- AWS CLI
-
Pour activer la configuration accélérée d’un compartiment
L’exemple
put-bucket-accelerate-configurationsuivant active la configuration accélérée du compartiment spécifié.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledCette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutBucketAccelerateConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-acl.
- AWS CLI
-
Cet exemple accorde
full controll'autorisation à deux AWS utilisateurs (user1@example.com et user2@example.com) etreadl'autorisation à tout le monde :aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVoir http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html pour plus de détails sur la personnalisation ACLs (les commandes ACL s3api, par exemple
put-bucket-acl, utilisent la même notation abrégée pour les arguments).-
Pour plus de détails sur l'API, reportez-vous PutBucketAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-analytics-configuration.
- AWS CLI
-
Pour définir la configuration d’analyse d’un compartiment
L’exemple
put-bucket-analytics-configurationsuivant configure l’analyse du compartiment spécifié.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutBucketAnalyticsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-cors.
- AWS CLI
-
L’exemple suivant active les demandes
PUT,POSTetDELETEprovenant de www.example.com, et active les demandesGETprovenant de n’importe quel domaine :aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Pour plus de détails sur l'API, reportez-vous PutBucketCors
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-encryption.
- AWS CLI
-
Pour configurer le chiffrement côté serveur d’un compartiment
L'
put-bucket-encryptionexemple suivant définit le AES256 chiffrement comme valeur par défaut pour le compartiment spécifié.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutBucketEncryption
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour mettre à jour une configuration S3 Intelligent-Tiering d’un compartiment
L'
put-bucket-intelligent-tiering-configurationexemple suivant met à jour une configuration S3 Intelligent-Tiering, nommée ExampleConfig, sur un bucket. Cette configuration fait passer les objets inaccessibles sous le préfixe vers Archive Access après 90 jours et Deep Archive Access après 180 jours.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonContenu de
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Définition de la propriété d’un objet sur un compartiment existant dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutBucketIntelligentTieringConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-inventory-configuration.
- AWS CLI
-
Exemple 1 : pour définir une configuration d’inventaire pour un compartiment
L’exemple
put-bucket-inventory-configurationsuivant définit un rapport d’inventaire hebdomadaire au format ORC pour le compartimentamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Cette commande ne produit aucune sortie.
Exemple 2 : pour définir une configuration d’inventaire pour un compartiment
L’exemple
put-bucket-inventory-configurationsuivant définit un rapport d’inventaire quotidien au format CSV pour le compartimentamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutBucketInventoryConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-lifecycle-configuration.
- AWS CLI
-
La commande suivante applique une configuration de cycle de vie à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonLe fichier
lifecycle.jsonest un document JSON du dossier en cours qui spécifie deux règles :{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }La première règle déplace les fichiers possédant le préfixe
rotateddans Glacier à la date spécifiée. La seconde règle déplace les anciennes versions des objets dans Glacier lorsqu’elles ne sont plus d’actualité. Pour en savoir plus sur les formats d’horodatage acceptables, consultez Spécification des valeurs des paramètres dans le Guide de l’utilisateur AWS CLI.-
Pour plus de détails sur l'API, reportez-vous PutBucketLifecycleConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-lifecycle.
- AWS CLI
-
La commande suivante applique une configuration de cycle de vie au compartiment
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonLe fichier
lifecycle.jsonest un document JSON du dossier en cours qui spécifie deux règles :{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }La première règle déplace les fichiers dans Amazon Glacier après soixante jours. La seconde règle supprime les fichiers d’Amazon S3 à la date spécifiée. Pour en savoir plus sur les formats d’horodatage acceptables, consultez Spécification des valeurs des paramètres dans le Guide de l’utilisateur AWS CLI.
Chaque règle de l’exemple ci-dessus spécifie une stratégie (
TransitionouExpiration) et un préfixe de fichier (nom de dossier) auxquels elle s’applique. Vous pouvez également créer une règle qui s’applique à l’intégralité d’un compartiment en spécifiant un préfixe vide :{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Pour plus de détails sur l'API, reportez-vous PutBucketLifecycle
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-logging.
- AWS CLI
-
Exemple 1 : pour définir la journalisation des stratégies de compartiment
L’exemple
put-bucket-loggingsuivant définit la stratégie de journalisation pour amzn-s3-demo-bucket. Tout d’abord, accordez l’autorisation au principal du service de journalisation dans votre stratégie de compartiment à l’aide de la commandeput-bucket-policy.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonContenu de
policy.json:{ "Version":"2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Pour appliquer la stratégie de journalisation, utilisez
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenu de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }La commande
put-bucket-policyest requise pour accorder les autorisationss3:PutObjectau principal du service de journalisation.Pour plus d’informations, consultez Journalisation des accès au serveur Amazon S3 dans le Guide de l’utilisateur Amazon S3.
Exemple 2 : pour définir une stratégie de compartiment pour la journalisation des accès pour un seul utilisateur
L’exemple
put-bucket-loggingsuivant définit la stratégie de journalisation pour amzn-s3-demo-bucket. L' AWS utilisateur bob@example.com aura un contrôle total sur les fichiers journaux, et personne d'autre n'y aura accès. Commencez par octroyer l’autorisation S3 avecput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryEnsuite, appliquez la stratégie de journalisation avec
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenu de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }La commande
put-bucket-aclest requise pour accorder les autorisations nécessaires (écriture et lecture-acp) au système de livraison des journaux d’Amazon S3.Pour plus d’informations, consultez Journalisation des accès au serveur Amazon S3 dans le Guide du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutBucketLogging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-metrics-configuration.
- AWS CLI
-
Pour définir la configuration des métriques d’un compartiment
L’exemple
put-bucket-metrics-configurationsuivant définit la configuration des métriques avec l’ID 123 pour le compartiment spécifié.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutBucketMetricsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-notification-configuration.
- AWS CLI
-
Pour activer les notifications spécifiées d’un compartiment
L’exemple
put-bucket-notification-configurationsuivant applique une configuration de notification à un compartiment nomméamzn-s3-demo-bucket.notification.jsonest un fichier JSON du dossier en cours qui spécifie une rubrique SNS et un type d’événement à surveiller.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonContenu de
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }La rubrique SNS doit être associée à une politique IAM qui autorise Amazon S3 à y publier.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Pour plus de détails sur l'API, reportez-vous PutBucketNotificationConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-notification.
- AWS CLI
-
Il applique une configuration de notification à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonnotification.jsonest un fichier JSON du dossier en cours qui spécifie une rubrique SNS et un type d’événement à surveiller :{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }La rubrique SNS doit être associée à une politique IAM qui autorise Amazon S3 à y publier :
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Pour plus de détails sur l'API, reportez-vous PutBucketNotification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-ownership-controls.
- AWS CLI
-
Pour mettre à jour les paramètres de propriété d’un compartiment
L’exemple
put-bucket-ownership-controlssuivant met à jour les paramètres de propriété d’un compartiment.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Définition de la propriété d’un objet sur un compartiment existant dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutBucketOwnershipControls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-policy.
- AWS CLI
-
Cet exemple permet à tous les utilisateurs de récupérer n'importe quel objet dans amzn-s3-demo-bucket, à l'exception de ceux du. MySecretFolder Il accorde
putégalement unedeleteautorisation à l'utilisateur root du AWS compte1234-5678-9012:aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Pour plus de détails sur l'API, reportez-vous PutBucketPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-replication.
- AWS CLI
-
Pour configurer la réplication d’un compartiment S3
L’exemple
put-bucket-replicationsuivant applique une configuration de réplication au compartiment S3 spécifié.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonContenu de
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }La gestion des versions doit être activée dans le compartiment de destination. Le rôle spécifié doit être autorisé à écrire dans le compartiment de destination et avoir une relation de confiance qui permet à Amazon S3 d’endosser le rôle.
Exemple de politique d’autorisation de rôle :
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Exemple de politique de relation de confiance :
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Cette rubrique dans le Guide de l’utilisateur Amazon Simple Storage Service Console.
-
Pour plus de détails sur l'API, reportez-vous PutBucketReplication
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-request-payment.
- AWS CLI
-
Exemple 1 : pour activer la configuration « Paiement par le demandeur » d’un compartiment
L’exemple
put-bucket-request-paymentsuivant activerequester payspour le compartiment spécifié.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Cette commande ne produit aucune sortie.
Exemple 2 : pour désactiver la configuration « Paiement par le demandeur » d’un compartiment
L’exemple
put-bucket-request-paymentsuivant désactiverequester payspour le compartiment spécifié.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutBucketRequestPayment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-tagging.
- AWS CLI
-
La commande suivante applique une configuration de balisage à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonLe fichier
tagging.jsonest un document JSON du dossier en cours qui spécifie des balises :{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Ou appliquez une configuration de balisage à
amzn-s3-demo-bucketdirectement depuis la ligne de commande :aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Pour plus de détails sur l'API, reportez-vous PutBucketTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-versioning.
- AWS CLI
-
La commande suivante active la gestion des versions sur un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledLa commande suivante active la gestion des versions et utilise un code MFA.
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Pour plus de détails sur l'API, reportez-vous PutBucketVersioning
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-website.
- AWS CLI
-
Il applique une configuration de site web statique à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonLe fichier
website.jsonest un document JSON du dossier en cours qui spécifie les pages d’index et d’erreur du site web :{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Pour plus de détails sur l'API, reportez-vous PutBucketWebsite
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-acl.
- AWS CLI
-
La commande suivante accorde l'
readautorisationfull controlà deux AWS utilisateurs (user1@example.com et user2@example.com) et à tout le monde :aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVoir http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html pour plus de détails sur la personnalisation ACLs (les commandes ACL s3api, par exemple
put-object-acl, utilisent la même notation abrégée pour les arguments).-
Pour plus de détails sur l'API, reportez-vous PutObjectAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-legal-hold.
- AWS CLI
-
Pour appliquer une conservation légale à un objet
L’exemple
put-object-legal-holdsuivant définit une conservation légale sur l’objetdoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONCette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutObjectLegalHold
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-lock-configuration.
- AWS CLI
-
Pour définir la configuration de verrouillage d’objet d’un compartiment
L’exemple
put-object-lock-configurationsuivant définit un verrouillage d’objet de 50 jours sur le compartiment spécifié.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutObjectLockConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-retention.
- AWS CLI
-
Pour définir la configuration de rétention d’un objet pour un objet
L’exemple
put-object-retentionsuivant définit la configuration de rétention de l’objet spécifié jusqu’au 01/01/2025.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutObjectRetention
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-tagging.
- AWS CLI
-
Pour définir une balise sur un objet
L’exemple
put-object-taggingsuivant attribue une balise avec la clédesignationet la valeurconfidentialà l’objet spécifié.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Cette commande ne produit aucune sortie.
L’exemple
put-object-taggingsuivant définit plusieurs balises sur l’objet spécifié.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutObjectTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object.
- AWS CLI
-
Exemple 1 : pour charger un objet dans Amazon S3
La commande
put-objectsuivante charge un objet dans Amazon S3.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngPour plus d'informations sur le téléchargement d'objets, consultez la section Chargement d'objets < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> dans le manuel du développeur Amazon S3.
Exemple 2 : pour charger un fichier vidéo dans Amazon S3
La commande
put-objectsuivante charge un fichier vidéo.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Pour plus d'informations sur le téléchargement d'objets, consultez la section Chargement d'objets < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> dans le manuel du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-public-access-block.
- AWS CLI
-
Pour définir la configuration du blocage de l’accès public d’un compartiment
L’exemple
put-public-access-blocksuivant définit une configuration de blocage restrictif de l’accès public pour le compartiment spécifié.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous PutPublicAccessBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrb.
- AWS CLI
-
Exemple 1 : pour supprimer un compartiment
La commande
rbsuivante supprime un compartiment. Dans cet exemple, le compartiment de l’utilisateur estamzn-s3-demo-bucket. Notez que le compartiment doit être vide pour pouvoir être supprimé :aws s3 rbs3://amzn-s3-demo-bucketSortie :
remove_bucket: amzn-s3-demo-bucketExemple 2 : pour forcer la suppression d’un compartiment
La commande
rbsuivante utilise le paramètre--forcepour supprimer d’abord tous les objets du compartiment, puis pour supprimer le compartiment lui-même. Dans cet exemple, le compartiment de l’utilisateur estamzn-s3-demo-bucketet les objets deamzn-s3-demo-bucketsonttest1.txtettest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceSortie :
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez Rb
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utiliserrestore-object.
- AWS CLI
-
Pour créer une demande de restauration d’un objet
L’exemple
restore-objectsuivant restaure l’objet Amazon S3 Glacier spécifié du compartimentmy-glacier-bucketpendant 10 jours.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous RestoreObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrm.
- AWS CLI
-
Exemple 1 : pour supprimer un objet S3
La commande
rmsuivante supprime un seul objet S3 :aws s3 rms3://amzn-s3-demo-bucket/test2.txtSortie :
delete: s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour supprimer tout le contenu d’un compartiment
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandermsuivante supprime de manière récursive tous les objets relevant d’un préfixe et d’un compartiment spécifiés. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveSortie :
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtExemple 3 : pour supprimer tout le contenu d’un compartiment, à l’exception des fichiers .jpg
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandermsuivante supprime de manière récursive tous les objets relevant d’un préfixe et d’un compartiment spécifiés, tout en excluant certains objets à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
delete: s3://amzn-s3-demo-bucket/test1.txtExemple 4 : pour supprimer tout le contenu d’un compartiment, à l’exception des objets du préfixe spécifié
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandermsuivante supprime de manière récursive tous les objets relevant d’un préfixe et d’un compartiment spécifiés, tout en excluant tous les objets d’un préfixe particulier à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Sortie :
delete: s3://amzn-s3-demo-bucket/test1.txtExemple 5 : pour supprimer un objet d’un point d’accès S3
La commande
rmsuivante supprime un seul objet (mykey) du point d’accès (myaccesspoint). La commandermsuivante supprime un seul objet (mykey) du point d’accès (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Pour plus de détails sur l’API, consultez Rm
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utiliserselect-object-content.
- AWS CLI
-
Pour filtrer le contenu d’un objet Amazon S3 sur la base d’une instruction SQL
L’exemple
select-object-contentsuivant filtre l’objetmy-data-file.csvsur la base de l’instruction SQL spécifiée et envoie la sortie dans un fichier.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous SelectObjectContent
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersync.
- AWS CLI
-
Exemple 1 : pour synchroniser tous les objets locaux du compartiment spécifié
La commande
syncsuivante synchronise les objets d’un répertoire local relevant du préfixe et du compartiment spécifiés en chargeant les fichiers locaux dans S3. Un fichier local doit être chargé si sa taille est différente de celle de l’objet S3, si l’heure de la dernière modification du fichier local est plus récente que l’heure de la dernière modification de l’objet S3 ou si le fichier local n’existe pas sous le compartiment et le préfixe spécifiés. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le répertoire local en cours contient les fichierstest.txtettest2.txt. Le compartimentamzn-s3-demo-bucketne contient aucun objet.aws s3 sync.s3://amzn-s3-demo-bucketSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour synchroniser tous les objets S3 du compartiment S3 spécifié avec un autre compartiment
La commande
syncsuivante synchronise les objets sous un préfixe et un compartiment spécifiés avec les objets sous un autre préfixe et compartiment spécifiés en copiant des objets S3. Un objet S3 doit être copié si les tailles des deux objets S3 sont différentes, si l’heure de la dernière modification de la source est plus récente que l’heure de la dernière modification de la destination ou si l’objet S3 n’existe pas sous le compartiment et le préfixe de destination spécifiés.Dans cet exemple, l’utilisateur synchronise le compartiment avec
amzn-s3-demo-bucketle compartimentamzn-s3-demo-bucket2. Le compartimentamzn-s3-demo-bucketcontient les objetstest.txtettest2.txt. Le compartimentamzn-s3-demo-bucket2ne contient aucun objet :aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Sortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtExemple 3 : pour synchroniser tous les objets S3 du compartiment S3 spécifié avec le répertoire local
La commande
syncsuivante synchronise les fichiers du compartiment S3 spécifié avec le répertoire local en téléchargeant des objets S3. Un objet S3 doit être téléchargé si sa taille est différente de celle du fichier local, si l’heure de la dernière modification de l’objet S3 est plus récente que l’heure de la dernière modification du fichier local ou si l’objet S3 n’existe pas dans le répertoire local. Notez que lorsque des objets sont téléchargés de S3, l’heure de la dernière modification du fichier local est remplacée par l’heure de la dernière modification de l’objet S3. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le compartimentamzn-s3-demo-bucketcontient les objetstest.txtettest2.txt. Le répertoire local en cours ne contient aucun fichier :aws s3 syncs3://amzn-s3-demo-bucket.Sortie :
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 4 : pour synchroniser tous les objets locaux avec le compartiment spécifié et supprimer tous les fichiers qui ne correspondent pas
La commande
syncsuivante synchronise les objets sous un préfixe et un compartiment spécifiés avec les fichiers d’un répertoire local en chargeant les fichiers locaux dans S3. En raison du paramètre--delete, tous les fichiers existant sous le préfixe et le compartiment spécifiés, mais n’existant pas dans le répertoire local sont supprimés. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le répertoire local en cours contient les fichierstest.txtettest2.txt. Le compartimentamzn-s3-demo-bucketcontient l’objettest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtExemple 5 : pour synchroniser tous les objets locaux du compartiment spécifié, à l’exception des fichiers .jpg
La commande
syncsuivante synchronise les objets sous un préfixe et un compartiment spécifiés avec les fichiers d’un répertoire local en chargeant les fichiers locaux dans S3. En raison du paramètre--exclude, tous les fichiers correspondant au modèle existant à la fois dans S3 et localement sont exclus de la synchronisation. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le répertoire local en cours contient les fichierstest.jpgettest2.txt. Le compartimentamzn-s3-demo-bucketcontient l’objettest.jpgd’une taille différente de celle du fichiertest.jpgdu répertoire local :aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Sortie :
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 6 : pour synchroniser tous les objets locaux avec le compartiment spécifié, à l’exception des fichiers du répertoire spécifié
La commande
syncsuivante synchronise les fichiers d’un répertoire local avec les objets relevant d’un préfixe et d’un compartiment spécifiés en téléchargeant des objets S3. Cet exemple utilise l’indicateur de paramètre--excludepour exclure un répertoire et un préfixe S3 spécifiés de la commandesync. Dans cet exemple, l’utilisateur synchronise le répertoire local en cours avec le compartimentamzn-s3-demo-bucket. Le répertoire local en cours contient les fichierstest.txtetanother/test2.txt. Le compartimentamzn-s3-demo-bucketcontient les objetsanother/test5.txtettest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Sortie :
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtExemple 7 : pour synchroniser tous les objets de compartiments situés dans différentes régions
La commande
syncsuivante synchronise les fichiers de deux compartiments situés dans des régions différentes :aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Sortie :
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtExemple 8 : pour synchroniser un point d’accès S3
La commande
syncsuivante synchronise le répertoire en cours avec le point d’accès (myaccesspoint) :aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Sortie :
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
Pour plus de détails sur l’API, consultez Sync
dans la Référence des commandes de l’AWS CLI .
-
L'exemple de code suivant montre comment utiliserupload-part-copy.
- AWS CLI
-
Pour charger une partie d’un objet en copiant les données d’un objet existant comme source de données
L’exemple
upload-part-copysuivant charge une partie d’un objet en copiant les données d’un objet existant comme source de données.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Sortie :
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Pour plus de détails sur l'API, reportez-vous UploadPartCopy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupload-part.
- AWS CLI
-
La commande suivante charge la première partie d’un chargement partitionné initié par la commande
create-multipart-upload:aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"L’option
bodyprend le nom ou le chemin d’un fichier local à charger (n’utilisez pas le préfixe file ://). La taille minimale est de 5 Mo. L’ID de chargement est renvoyé parcreate-multipart-uploadet peut également être récupéré aveclist-multipart-uploads. Le compartiment et la clé sont spécifiés lorsque vous créez le chargement partitionné.Sortie :
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Enregistrez la ETag valeur de chaque pièce pour plus tard. Vous en aurez besoin pour effectuer le chargement partitionné.
-
Pour plus de détails sur l'API, reportez-vous UploadPart
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserwebsite.
- AWS CLI
-
Configurer un compartiment S3 comme site Web statique
La commande suivante configure un compartiment nommé
amzn-s3-demo-bucketcomme site Web statique : L’option Document d’index spécifie le fichier dansamzn-s3-demo-bucketvers lequel les visiteurs seront dirigés lorsqu’ils accèderont à l’URL du site Web. En l’occurrence, le compartiment est dans la région us-west-2. L’adresse du site est donchttp://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.com.Tous les fichiers du compartiment qui apparaissent sur le site statique doivent être configurés de manière à ce que les visiteurs puissent les ouvrir. Les autorisations de fichiers sont configurées séparément de la configuration du site Web du compartiment.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlPour en savoir plus sur l’hébergement d’un site web statique dans Amazon S3, consultez Hébergement d’un site Web statique dans le Manuel du développeur Amazon Simple Storage Service.
-
Pour plus de détails sur l’API, consultez Website
dans la Référence des commandes de l’AWS CLI .
-