Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di utilizzo di Amazon S3 AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon S3. AWS Command Line Interface
Le azioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come usareabort-multipart-upload.
- AWS CLI
-
Come annullare il caricamento in più parti specificato
Il comando
abort-multipart-uploadseguente annulla un caricamento in più parti per la chiavemultipart/01nel bucketamzn-s3-demo-bucket.aws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL’ID di caricamento richiesto da questo comando viene emesso da
create-multipart-uploade può essere recuperato anche conlist-multipart-uploads.-
Per i dettagli sull'API, consulta AbortMultipartUpload AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecomplete-multipart-upload.
- AWS CLI
-
Il comando seguente completa un caricamento in più parti per la chiave
multipart/01nel bucketamzn-s3-demo-bucket.aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL’ID di caricamento richiesto da questo comando viene emesso da
create-multipart-uploade può essere recuperato anche conlist-multipart-uploads.L’opzione di caricamento in più parti utilizzato nel precedente comando utilizza una struttura JSON che descrive le parti del caricamento in più parti che devono essere riassemblate nel file completo. In questo esempio, il prefisso
file://è usato per caricare la struttura JSON da un file nella cartella locale chiamatompustruct.mpustruct:
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }Il ETag valore di ogni parte è upload, viene emesso ogni volta che si carica una parte utilizzando il
upload-partcomando e può anche essere recuperato chiamandolist-partso calcolato prendendo il MD5 checksum di ogni parte.Output:
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Per i dettagli sull'API, consulta AWS CLI Command CompleteMultipartUpload
Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-object.
- AWS CLI
-
Il comando seguente copia un oggetto da
bucket-1abucket-2.aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Output:
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Per i dettagli sull'API, consulta CopyObject AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecp.
- AWS CLI
-
Esempio 1: copia di un file locale su S3
Il comando
cpseguente copia un singolo file in un bucket e una chiave specificati:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 2: copia di un file locale su S3 con una data di scadenza
Il comando
cpseguente copia un singolo file in un bucket e in una chiave specificati che scadono al timestamp ISO 8601 specificato:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 3: copia di un file da S3 a S3
Il comando
cpseguente copia un singolo oggetto s3 in un bucket e una chiave specificati:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtOutput:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 4: copia di un oggetto S3 in un file locale
Il comando
cpseguente copia localmente un singolo oggetto in un file specificato:aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtOutput:
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtEsempio 5: copia di un oggetto S3 da un bucket a un altro
Il comando
cpseguente copia un singolo oggetto in un bucket specificato mantenendo il nome originale:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Output:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtEsempio 6: copia in modo ricorsivo di oggetti S3 in una directory locale
Se passato con il parametro
--recursive, il comandocpseguente copia in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucketamzn-s3-demo-bucketcontiene gli oggettitest1.txtetest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveOutput:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEsempio 7: copia in modo ricorsivo di file locali su S3
Se passato con il parametro
--recursive, il comandocpseguente copia in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, escludendo alcuni file tramite un parametro--exclude. In questo esempio, la directorymyDircontiene i filetest1.txtetest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Output:
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtEsempio 8: copia in modo ricorsivo di oggetti S3 in un altro bucket
Se passato con il parametro
--recursive, il comandocpseguente copia in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, escludendo alcuni oggetti tramite un parametro--exclude. In questo esempio, il bucketamzn-s3-demo-bucketcontiene gli oggettitest1.txteanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Output:
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtPuoi combinare le opzioni
--excludee--includeper copiare solo gli oggetti che corrispondono a un modello, escludendo tutti gli altri:aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Output:
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logEsempio 9: impostazione della lista di controllo degli accessi (ACL) durante la copia di un oggetto S3
Il comando
cpseguente copia un singolo oggetto in un bucket e in una chiave specificati mentre si imposta l’ACL supublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeOutput:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtNota: se stai utilizzando l’opzione
--acl, assicurati che tutte le policy IAM associate includano l’azione"s3:PutObjectAcl":aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicyOutput:
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Esempio 10: concessione delle autorizzazioni per un oggetto S3
Il comando
cpseguente illustra l’utilizzo dell’opzione--grantsper concedere l’accesso in lettura a tutti gli utenti identificati dall’URI e il controllo completo a un utente specifico identificato dal relativo ID canonico:aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beOutput:
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtEsempio 11: caricamento di un flusso di file locale su S3
PowerShell può alterare la codifica o aggiungere un CRLF all'input in piping.
Il comando
cpseguente carica un flusso di file locale dall’input standard a un bucket e una chiave specificati:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtEsempio 12: caricamento di un flusso di file locale di dimensioni superiori a 50 GB su S3
Il comando
cpseguente carica un flusso di file locale da 51 GB dall’input standard a un bucket e una chiave specificati. È necessario fornire l’opzione--expected-sizeoppure il caricamento potrebbe non riuscire quando raggiunge il limite predefinito di 10.000 parti:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Esempio 13: download di un oggetto S3 come flusso di file locale
PowerShell può alterare la codifica o aggiungere un CRLF all'output reindirizzato o reindirizzato.
Il comando
cpseguente scarica un oggetto S3 in locale come flusso verso l’output standard. Il download come flusso non è attualmente compatibile con il parametro--recursive:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Esempio 14: caricamento su un punto di accesso S3
Il comando
cpseguente carica un singolo file (mydoc.txt) nel punto di accesso (myaccesspoint) in corrispondenza della chiave (mykey):aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyOutput:
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyEsempio 15: download da un punto di accesso S3
Il comando
cpseguente scarica un singolo oggetto (mykey) dal punto di accesso (myaccesspoint) al file locale (mydoc.txt):aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtOutput:
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
Per informazioni dettagliate sull’API, consulta Cp
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come usare. create-bucket
- AWS CLI
-
Esempio 1: come creare un bucket
L’esempio
create-bucketseguente crea un bucket denominatoamzn-s3-demo-bucket.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Output:
{ "Location": "/amzn-s3-demo-bucket" }Per ulteriori informazioni, consulta Creazione di un bucket nella Guida per l’utente di Amazon S3.
Esempio 2: come creare un bucket con il proprietario impostato
L’esempio
create-bucketseguente crea un bucket denominatoamzn-s3-demo-bucketche utilizza l’impostazione Proprietario del bucket applicato per la proprietà degli oggetti S3.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedOutput:
{ "Location": "/amzn-s3-demo-bucket" }Per ulteriori informazioni, consulta la sezione Controllo della proprietà degli oggetti e disattivazione ACLs nella Guida per l'utente di Amazon S3.
Esempio 3: come creare un bucket al di fuori della Regione “us-east
L’esempio
create-bucketseguente crea un bucket denominatoamzn-s3-demo-bucketnella Regioneeu-west-1. Le Regioni esterne aus-east-1richiedono la specifica del valore appropriato perLocationConstraintaffinché il bucket venga creato nella Regione desiderata.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Output:
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Per ulteriori informazioni, consulta Creazione di un bucket nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateBucket
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-multipart-upload.
- AWS CLI
-
Il comando seguente completa un caricamento in più parti nel bucket
amzn-s3-demo-bucketcon la chiavemultipart/01.aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Output:
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Il nome del file completato sarà
01, disponibile in una cartella denominatamultipartnel bucketamzn-s3-demo-bucket. Salva l’ID di caricamento, la chiave e il nome del bucket da utilizzare con il comandoupload-part.-
Per i dettagli sull'API, consulta CreateMultipartUpload AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-analytics-configuration.
- AWS CLI
-
Come eliminare una configurazione di analisi per un bucket
L’esempio
delete-bucket-analytics-configurationseguente rimuove la configurazione di analisi per il bucket e l’ID specificati.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta DeleteBucketAnalyticsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-cors.
- AWS CLI
-
Il comando seguente elimina una configurazione di condivisione di risorse di origine incrociata (CORS) da un bucket denominato
amzn-s3-demo-bucket.aws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, consulta DeleteBucketCors AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-encryption.
- AWS CLI
-
Come eliminare la configurazione di crittografia lato server di un bucket
L’esempio
delete-bucket-encryptionseguente elimina la configurazione di crittografia lato server del bucket specificato.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consulta DeleteBucketEncryption AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Come rimuovere una configurazione S3 Intelligent-Tiering su un bucket
L'
delete-bucket-intelligent-tiering-configurationesempio seguente rimuove una configurazione S3 Intelligent-Tiering, denominata ExampleConfig, su un bucket.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzare S3 Intelligent-Tiering nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta Command Reference. DeleteBucketIntelligentTieringConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-inventory-configuration.
- AWS CLI
-
Come eliminare la configurazione di inventario di un bucket
L’esempio
delete-bucket-inventory-configurationseguente elimina la configurazione dell’inventario con ID1per il bucket specificato.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta DeleteBucketInventoryConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-lifecycle.
- AWS CLI
-
Il comando seguente elimina una configurazione del ciclo di vita da un bucket denominato
amzn-s3-demo-bucket.aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, consulta DeleteBucketLifecycle AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-metrics-configuration.
- AWS CLI
-
Come eliminare una configurazione delle metriche per un bucket
L’esempio
delete-bucket-metrics-configurationseguente rimuove la configurazione delle metriche per il bucket e l’ID specificati.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta DeleteBucketMetricsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-ownership-controls.
- AWS CLI
-
Come rimuovere le impostazioni di proprietà del bucket di un bucket
L’esempio
delete-bucket-ownership-controlsseguente rimuove le impostazioni di proprietà del bucket di un bucket.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Impostazione della proprietà degli oggetti su un bucket esistente nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta DeleteBucketOwnershipControls AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-policy.
- AWS CLI
-
Il comando seguente elimina una policy di bucket denominata
amzn-s3-demo-bucket.aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, consulta DeleteBucketPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-replication.
- AWS CLI
-
Il comando seguente elimina una configurazione di replica da un bucket denominato
amzn-s3-demo-bucket.aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, consulta DeleteBucketReplication AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-tagging.
- AWS CLI
-
Il comando seguente elimina una configurazione di tagging da un bucket denominato
amzn-s3-demo-bucket.aws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, consulta DeleteBucketTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-website.
- AWS CLI
-
Il comando seguente elimina una configurazione di siti web da un bucket denominato
amzn-s3-demo-bucket.aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, consulta DeleteBucketWebsite AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket.
- AWS CLI
-
Il comando seguente elimina un bucket denominato
amzn-s3-demo-bucket.aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Per i dettagli sull'API, consulta DeleteBucket AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-object-tagging.
- AWS CLI
-
Come eliminare i set di tag di un oggetto
L’esempio
delete-object-taggingseguente elimina il tag con la chiave specificata dall’oggettodoc1.rtf.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consulta DeleteObjectTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-object.
- AWS CLI
-
Il comando seguente elimina un oggetto denominato
test.txtda un bucket denominatoamzn-s3-demo-bucket.aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtSe il controllo delle versioni del bucket è abilitato, l’output conterrà l’ID della versione del contrassegno di eliminazione.
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Per ulteriori informazioni sull’eliminazione degli oggetti, consulta “Eliminazione di oggetti” nella Guida per gli sviluppatori di Amazon S3.
-
Per i dettagli sull'API, consulta DeleteObject AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-objects.
- AWS CLI
-
Il comando seguente elimina un oggetto da un bucket denominato
amzn-s3-demo-bucket.aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonè un documento JSON nella directory corrente che specifica l’oggetto da eliminare.{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Output:
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Per i dettagli sull'API, consulta DeleteObjects AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-public-access-block.
- AWS CLI
-
Come eliminare la configurazione di blocco dell’accesso pubblico per un bucket
L’esempio
delete-public-access-blockseguente rimuove la configurazione del blocco dell’accesso pubblico per il bucket e l’ID specificati.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consulta DeletePublicAccessBlock AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-accelerate-configuration.
- AWS CLI
-
Come recuperare la configurazione di accelerazione di un bucket
L’esempio
get-bucket-accelerate-configurationseguente recupera la configurazione di accelerazione per il bucket specificato.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketOutput:
{ "Status": "Enabled" }-
Per i dettagli sull'API, consulta GetBucketAccelerateConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-acl.
- AWS CLI
-
Il comando seguente recupera una lista di controllo degli accessi (ACL) per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketOutput:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Per i dettagli sull'API, consulta GetBucketAcl AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-analytics-configuration.
- AWS CLI
-
Come recuperare la configurazione di analisi per un bucket con un ID specifico
L’esempio
get-bucket-analytics-configurationseguente visualizza la configurazione di analisi per il bucket e l’ID specificati.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Output:
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Per i dettagli sull'API, consulta GetBucketAnalyticsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-cors.
- AWS CLI
-
Il comando seguente recupera una configurazione di condivisione di risorse di origine incrociata (CORS) da un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-cors --bucketamzn-s3-demo-bucketOutput:
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Per i dettagli sull'API, consulta GetBucketCors AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-encryption.
- AWS CLI
-
Come recuperare la configurazione di crittografia lato server di un bucket
L’esempio
get-bucket-encryptionseguente restituisce la configurazione di crittografia lato server per il bucketamzn-s3-demo-bucket.aws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketOutput:
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Per i dettagli sull'API, consulta GetBucketEncryption AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Per rimuovere una configurazione S3 Intelligent-Tiering su un bucket
L'
get-bucket-intelligent-tiering-configurationesempio seguente recupera una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfigaws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigOutput:
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Per ulteriori informazioni, consulta Utilizzare S3 Intelligent-Tiering nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta Command Reference. GetBucketIntelligentTieringConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-inventory-configuration.
- AWS CLI
-
Come recuperare la configurazione di inventario per un bucket
L’esempio
get-bucket-inventory-configurationseguente recupera la configurazione dell’inventario con ID1per il bucket specificato.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Output:
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Per i dettagli sull'API, consulta GetBucketInventoryConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle-configuration.
- AWS CLI
-
Il comando seguente recupera una configurazione del ciclo di vita per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketOutput:
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Per i dettagli sull'API, consulta GetBucketLifecycleConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle.
- AWS CLI
-
Il comando seguente recupera una configurazione del ciclo di vita per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketOutput:
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Per i dettagli sull'API, consulta GetBucketLifecycle AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-location.
- AWS CLI
-
Il comando seguente recupera il vincolo di posizione per un bucket denominato
amzn-s3-demo-bucket, se esiste un vincolo.aws s3api get-bucket-location --bucketamzn-s3-demo-bucketOutput:
{ "LocationConstraint": "us-west-2" }-
Per i dettagli sull'API, consulta GetBucketLocation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-logging.
- AWS CLI
-
Come recuperare lo stato della registrazione di log di un bucket
L’esempio
get-bucket-loggingseguente recupera lo stato di registrazione per il bucket specificato.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketOutput:
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Per i dettagli sull'API, consulta GetBucketLogging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-metrics-configuration.
- AWS CLI
-
Come recuperare la configurazione delle metriche per un bucket con un ID specifico
L’esempio
get-bucket-metrics-configurationseguente visualizza la configurazione delle metriche per il bucket e l’ID specificati.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Output:
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Per i dettagli sull'API, consulta GetBucketMetricsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-notification-configuration.
- AWS CLI
-
Il comando seguente recupera la configurazione di notifica per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketOutput:
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Per i dettagli sull'API, consulta GetBucketNotificationConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-notification.
- AWS CLI
-
Il comando seguente recupera la configurazione di notifica per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketOutput:
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Per i dettagli sull'API, consulta GetBucketNotification AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-ownership-controls.
- AWS CLI
-
Come recuperare le impostazioni di proprietà del bucket di un bucket
L’esempio
get-bucket-ownership-controlsseguente recupera le impostazioni di proprietà del bucket di un bucket.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketOutput:
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Per ulteriori informazioni, consulta Visualizzare l’impostazione di Object Ownership per un bucket S3 nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta GetBucketOwnershipControls AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-policy-status.
- AWS CLI
-
Come recuperare lo stato delle policy per un bucket, che indica se il bucket è pubblico
L’esempio
get-bucket-policy-statusseguente recupera lo stato della policy per il bucketamzn-s3-demo-bucket.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketOutput:
{ "PolicyStatus": { "IsPublic": false } }-
Per i dettagli sull'API, consulta GetBucketPolicyStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-policy.
- AWS CLI
-
Il comando seguente recupera la policy di bucket per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketOutput:
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Come ottenere e implementare una policy di bucket L’esempio seguente mostra come scaricare una policy di bucket di Amazon S3, apportare modifiche al file e quindi utilizzare
put-bucket-policyper applicare la policy di bucket modificata. Per scaricare la policy di bucket in un file, è possibile eseguire:aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonSarà quindi possibile modificare il file
policy.jsonin base alle esigenze. Sarà infine possibile riapplicare la policy modificata al bucket S3 eseguendo il filepolicy.json, se necessario. Sarà infine possibile riapplicare la policy modificata al bucket S3 eseguendo il filese necessario. Sarà infine possibile riapplicare la policy modificata al bucket S3 eseguendo il file
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Per i dettagli sull'API, consulta GetBucketPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-replication.
- AWS CLI
-
Il comando seguente recupera una configurazione di replica per un bucket denominato
amzn-s3-demo-bucket:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketOutput:
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Per i dettagli sull'API, consulta GetBucketReplication AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-request-payment.
- AWS CLI
-
Come recuperare la configurazione del pagamento delle richieste per un bucket
L’esempio
get-bucket-request-paymentseguente recupera la configurazione dei pagamenti a carico del richiedente per il bucket specificato.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketOutput:
{ "Payer": "BucketOwner" }-
Per i dettagli sull'API, consulta GetBucketRequestPayment AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-tagging.
- AWS CLI
-
Il comando seguente recupera una configurazione di tagging per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketOutput:
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Per i dettagli sull'API, consulta GetBucketTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-versioning.
- AWS CLI
-
Il comando seguente recupera una configurazione di controllo delle versioni per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketOutput:
{ "Status": "Enabled" }-
Per i dettagli sull'API, consulta GetBucketVersioning AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-website.
- AWS CLI
-
Il comando seguente recupera una configurazione di siti web statici per un bucket denominato
amzn-s3-demo-bucket.aws s3api get-bucket-website --bucketamzn-s3-demo-bucketOutput:
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Per i dettagli sull'API, consulta GetBucketWebsite AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-acl.
- AWS CLI
-
Il comando seguente recupera una lista di controllo degli accessi (ACL) per un oggetto in un bucket denominato
amzn-s3-demo-bucket.aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlOutput:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Per i dettagli sull'API, consulta GetObjectAcl AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-attributes.
- AWS CLI
-
Come recuperare i metadati da un oggetto senza restituire l’oggetto stesso
L’esempio
get-object-attributesseguente recupera i metadati dall’oggettodoc1.rtf.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Output:
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Per ulteriori informazioni, GetObjectAttributesconsulta Amazon S3 API Reference.
-
Per i dettagli sull'API, consulta GetObjectAttributes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-legal-hold.
- AWS CLI
-
Come recuperare lo stato relativo alla conservazione a fini legali di un oggetto
L’esempio
get-object-legal-holdseguente recupera lo stato relativo alla conservazione a fini legali per l’oggetto specificato.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfOutput:
{ "LegalHold": { "Status": "ON" } }-
Per i dettagli sull'API, consulta GetObjectLegalHold AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-lock-configuration.
- AWS CLI
-
Come recupera la configurazione Object Lock di un bucket
L’esempio
get-object-lock-configurationseguente recupera la configurazione di Object Lock per il bucket specificato.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockOutput:
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Per i dettagli sull'API, consulta GetObjectLockConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-retention.
- AWS CLI
-
Come recuperare la configurazione di conservazione degli oggetti per un oggetto
L’esempio
get-object-retentionseguente recupera la configurazione di conservazione degli oggetti per il bucket specificato.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfOutput:
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Per i dettagli sull'API, consulta GetObjectRetention AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-tagging.
- AWS CLI
-
Come recuperare i tag associati a un oggetto
L’esempio
get-object-taggingseguente recupera i valori della chiave specificata dall’oggetto specificato.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfOutput:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }L’esempio
get-object-taggingseguente tenta di recuperare i set di tag dell’oggettodoc2.rtf, che non ha tag.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfOutput:
{ "TagSet": [] }L’esempio
get-object-taggingseguente recupera i set di tag dell’oggettodoc3.rtf, che ha più tag.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfOutput:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Per i dettagli sull'API, consulta GetObjectTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-torrent.
- AWS CLI
-
Il seguente comando crea un file torrent per un oggetto in un bucket denominato
amzn-s3-demo-bucket.aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentIl file torrent viene salvato in locale nella cartella corrente. Nota: il nome del file di output (
large-video-file.torrent) è specificato senza un nome di opzione e deve essere l’ultimo argomento del comando.-
Per i dettagli sull'API, consulta GetObjectTorrent AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object.
- AWS CLI
-
L’esempio seguente utilizza il comando
get-objectper scaricare un oggetto da Amazon S3.aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Nota che il parametro outfile è specificato senza un nome di opzione, ad esempio “--outfile”. Il nome del file di output deve essere l’ultimo parametro del comando.
L’esempio seguente mostra l’utilizzo di
--rangeper scaricare un intervallo di byte specifico da un oggetto. Tieni presente che gli intervalli di byte devono essere preceduti dal prefisso “bytes=”:aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangePer ulteriori informazioni sul recupero degli oggetti, consulta “Recupero degli oggetti” nella Guida per gli sviluppatori di Amazon S3.
-
Per i dettagli sull'API, consulta GetObject AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-public-access-block.
- AWS CLI
-
Come impostare o modificare la configurazione di blocco dell’accesso pubblico per un bucket
L’esempio
get-public-access-blockseguente visualizza la configurazione del blocco dell’accesso pubblico per il bucket specificato.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketOutput:
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Per i dettagli sull'API, consulta GetPublicAccessBlock AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarehead-bucket.
- AWS CLI
-
Il comando seguente verifica l’accesso a un bucket denominato
amzn-s3-demo-bucket.aws s3api head-bucket --bucketamzn-s3-demo-bucketSe il bucket esiste e si dispone dell’accesso a esso, non viene restituito alcun output. In caso contrario, verrà visualizzato un messaggio di errore. Esempio:
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Per i dettagli sull'API, consulta HeadBucket AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarehead-object.
- AWS CLI
-
Il comando seguente recupera i metadati di un oggetto in un bucket denominato
amzn-s3-demo-bucket.aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlOutput:
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Per i dettagli sull'API, consulta HeadObject AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-analytics-configurations.
- AWS CLI
-
Come recuperare un elenco di configurazioni di analisi per un bucket
L’esempio
list-bucket-analytics-configurationsseguente recupera un elenco di configurazioni di analisi per il bucket specificato.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Per i dettagli sull'API, consulta ListBucketAnalyticsConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-intelligent-tiering-configurations.
- AWS CLI
-
Come recuperare tutte le configurazioni S3 Intelligent-Tiering su un bucket
L’esempio
list-bucket-intelligent-tiering-configurationsseguente recupera tutta la configurazione S3 Intelligent-Tiering su un bucket.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Per ulteriori informazioni, consulta Utilizzare S3 Intelligent-Tiering nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta ListBucketIntelligentTieringConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-inventory-configurations.
- AWS CLI
-
Come recuperare un elenco di configurazioni di inventario per un bucket
L’esempio
list-bucket-inventory-configurationsseguente recupera la configurazione dell’inventario per il bucket specificato.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Per i dettagli sull'API, consulta ListBucketInventoryConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-metrics-configurations.
- AWS CLI
-
Come recuperare un elenco di configurazioni di analisi per un bucket
L’esempio
list-bucket-metrics-configurationsseguente recupera un elenco di configurazioni di metriche per il bucket specificato.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Per i dettagli sull'API, consulta ListBucketMetricsConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-buckets.
- AWS CLI
-
Il comando seguente utilizza il comando
list-bucketsper visualizzare i nomi di tutti i bucket Amazon S3 (in tutte le Regioni).aws s3api list-buckets --query"Buckets[].Name"L’opzione query filtra l’output di
list-bucketsrestituendo solo nomi dei bucket.Per ulteriori informazioni sui bucket, consulta “Utilizzo dei bucket Amazon S3” nella Guida per gli sviluppatori di Amazon S3.
-
Per i dettagli sull'API, consulta ListBuckets AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-multipart-uploads.
- AWS CLI
-
Il comando seguente elenca tutti i caricamenti in più parti attivi per un bucket denominato
amzn-s3-demo-bucket.aws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketOutput:
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }I caricamenti in più parti in corso generano costi di archiviazione in Amazon S3. Completa o annulla un caricamento in più parti attivo per rimuoverne le parti dall’account corrente.
-
Per i dettagli sull'API, consulta ListMultipartUploads AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-object-versions.
- AWS CLI
-
Il comando seguente recupera le informazioni sulla versione di un oggetto in un bucket denominato
amzn-s3-demo-bucket.aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlOutput:
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Per i dettagli sull'API, consulta ListObjectVersions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-objects-v2.
- AWS CLI
-
Come ottenere un elenco di oggetti in un bucket
L’esempio
list-objects-v2seguente elenca gli oggetti nel bucket specificato.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketOutput:
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
Per i dettagli sull'API, consulta ListObjectsV2
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-objects.
- AWS CLI
-
L’esempio seguente utilizza il comando
list-objectsper visualizzare i nomi di tutti gli oggetti del bucket specificato:aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'L’esempio utilizza l’argomento
--queryper filtrare l’output dilist-objectsfino al valore della chiave e alla dimensione per ogni oggettoPer ulteriori informazioni sugli oggetti, consulta Operazioni con gli oggetti di Amazon S3 nella Guida per gli sviluppatori di Amazon S3.
-
Per i dettagli sull'API, consulta ListObjects AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-parts.
- AWS CLI
-
Il comando seguente elenca tutte le parti che sono state caricate per un caricamento in più parti con chiave
multipart/01nel bucketamzn-s3-demo-bucket:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0ROutput:
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Per i dettagli sull'API, consulta ListParts AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarels.
- AWS CLI
-
Esempio 1: elenco di tutti i bucket di proprietà dell’utente
Il comando
lsseguente elenca tutti i bucket di proprietà dell’utente. In questo esempio, l’utente possiede i bucketamzn-s3-demo-bucketeamzn-s3-demo-bucket2. Il timestamp è la data di creazione del bucket, mostrata nel fuso orario della macchina. Questa data può cambiare quando si apportano modifiche al bucket, ad esempio quando si modifica la policy di bucket. Tieni presente che ses3://viene utilizzato per l’argomento path<S3Uri>, elencherà anche tutti i bucket.aws s3 lsOutput:
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Esempio 2: elenco di tutti i prefissi e gli oggetti in un bucket
Il comando
lsseguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. In questo esempio, l’utente possiede il bucketamzn-s3-demo-bucketcon gli oggettitest.txtesomePrefix/test.txt.LastWriteTimeeLengthsono arbitrari. Tieni presente che, poiché il comandolsnon ha alcuna interazione con il filesystem locale, lo schema URIs3://non è necessario per risolvere l’ambiguità e può essere omesso.aws s3 lss3://amzn-s3-demo-bucketOutput:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtEsempio 3: elenco di tutti i prefissi e gli oggetti in un bucket e un prefisso specifici
Il comando
lsseguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. Tuttavia, non vi sono oggetti né prefissi comuni nel bucket e nel prefisso specificati.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixOutput:
NoneEsempio 4: elenco ricorsivo di tutti i prefissi e gli oggetti in un bucket
Il comando
lsseguente elencherà in modo ricorsivo gli oggetti in un bucket. Invece di visualizzarePRE dirname/nell’output, tutto il contenuto di un bucket verrà elencato in ordine.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveOutput:
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtEsempio 5: riepilogo di tutti i prefissi e gli oggetti in un bucket
Il
lscomando seguente illustra lo stesso comando utilizzando le opzioni --human-readable e --summarize. Bytes/MiB/KiB/GiB/TiB/PiB/EiB--human-readable visualizza la dimensione del file in. --summarize mostra il numero totale di oggetti e la dimensione totale alla fine dell'elenco dei risultati:aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeOutput:
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBEsempio 6: elenco da un punto di accesso S3
Il comando
lsseguente elenca gli oggetti dal punto di accesso (myaccesspoint):aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Output:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
Per informazioni dettagliate sull’API, consulta Ls
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come usare. mb
- AWS CLI
-
Esempio 1: creare un bucket
Il comando
mbseguente crea un gruppo di bucket. In questo esempio, l’utente crea il bucketamzn-s3-demo-bucket. Il bucket viene creato nella Regione specificata nel file di configurazione dell’utente:aws s3 mbs3://amzn-s3-demo-bucketOutput:
make_bucket: s3://amzn-s3-demo-bucketEsempio 2: crea un bucket nella Regione specificata
Il comando
mbseguente crea un bucket in una Regione specificata dal parametro--region. In questo esempio, l’utente crea il bucketamzn-s3-demo-bucketnella Regioneus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Output:
make_bucket: s3://amzn-s3-demo-bucket-
Per informazioni dettagliate sull’API, consulta Mb
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremv.
- AWS CLI
-
Esempio 1: sposta un file locale nel bucket specificato
Il comando
mvseguente sposta un singolo file in un bucket e una chiave specificati.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtOutput:
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 2: sposta un oggetto nel bucket e nella chiave specificati
Il comando
mvseguente sposta un singolo oggetto s3 in un bucket e una chiave specificati.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtOutput:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 3: sposta un oggetto S3 nella directory locale
Il comando
mvseguente sposta in locale un singolo oggetto in un file specificato.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtOutput:
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtEsempio 4: sposta un oggetto con il suo nome originale nel bucket specificato
Il comando
mvseguente sposta un singolo oggetto in un bucket specificato mantenendo il nome originale:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Output:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtEsempio 5: sposta tutti gli oggetti e i prefissi di un bucket nella directory locale
Se passato con il parametro
--recursive, il comandomvseguente sposta in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucketamzn-s3-demo-bucketcontiene gli oggettitest1.txtetest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveOutput:
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEsempio 6: sposta tutti gli oggetti e i prefissi di un bucket nella directory locale, ad eccezione dei file “.jpg”
Se passato con il parametro
--recursive, il comandomvseguente sposta in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, eccetto alcuni file esclusi utilizzando un parametro--exclude. In questo esempio, la directorymyDircontiene i filetest1.txtetest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Output:
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtEsempio 7: sposta tutti gli oggetti e i prefissi in un bucket nella directory locale, eccetto il prefisso specificato
Se passato con il parametro
--recursive, il comandomvseguente sposta in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, eccetto alcuni oggetti esclusi utilizzando un parametro--exclude. In questo esempio, il bucketamzn-s3-demo-bucketcontiene gli oggettitest1.txteanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Output:
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtEsempio 8: sposta un oggetto nel bucket specificato e imposta l’ACL
Il comando
mvseguente sposta un singolo oggetto in un bucket e una chiave specificati mentre si imposta l’ACL supublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeOutput:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 9: sposta un file locale nel bucket specificato e concedi le autorizzazioni
Il comando
mvseguente illustra l’utilizzo dell’opzione--grantsper concedere l’accesso in lettura a tutti gli utenti e il controllo completo a un utente specifico identificato dal relativo indirizzo e-mail.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comOutput:
move: file.txt to s3://amzn-s3-demo-bucket/file.txtEsempio 10: sposta un file su un punto di accesso S3
Il comando
mvseguente sposta un singolo file denominatomydoc.txtnel punto di accesso denominatomyaccesspointcon la chiave denominatamykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyOutput:
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Per informazioni dettagliate sull’API, consulta Mv
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarepresign.
- AWS CLI
-
Esempio 1: come creare un URL prefirmato con la durata predefinita di un’ora che rimanda a un oggetto in un bucket S3
Il comando
presignseguente genera un URL prefirmato, valido per un’ora, per un bucket e una chiave specificati.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtOutput:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Esempio 2: come creare un URL prefirmato con una durata personalizzata che rimanda a un oggetto in un bucket S3
Il comando
presignseguente genera un URL prefirmato per un bucket e una chiave specificati validi per una settimana.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Output:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Per ulteriori informazioni, consulta Condivisione di un oggetto con altri nella Guida per sviluppatori di S3.
-
Per informazioni dettagliate sull’API, consulta Presign
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-accelerate-configuration.
- AWS CLI
-
Come impostare la configurazione di accelerazione di un bucket
L’esempio
put-bucket-accelerate-configurationseguente abilita la configurazione di accelerazione per il bucket specificato.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutBucketAccelerateConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-acl.
- AWS CLI
-
Questo esempio concede
full controla due AWS utenti (user1@example.com e user2@example.com)readl'autorizzazione a tutti:aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i comandi ACL s3api, ad esempio
put-bucket-acl, utilizzano la stessa notazione abbreviata degli argomenti).-
Per i dettagli sull'API, consulta Command Reference. PutBucketAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-bucket-analytics-configuration.
- AWS CLI
-
Come impostare una configurazione di analisi per il bucket
L’esempio
put-bucket-analytics-configurationseguente configura l’analisi per il bucket specificato.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutBucketAnalyticsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-cors.
- AWS CLI
-
L’esempio seguente abilita le richieste
PUT,POSTeDELETEda www.example.com e abilita le richiesteGETda qualsiasi dominio:aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Per i dettagli sull'API, consulta PutBucketCors AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-encryption.
- AWS CLI
-
Come configurare la crittografia lato server per un bucket
L'
put-bucket-encryptionesempio seguente imposta la AES256 crittografia come predefinita per il bucket specificato.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutBucketEncryption
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Come aggiornare una configurazione S3 Intelligent-Tiering su un bucket
L'
put-bucket-intelligent-tiering-configurationesempio seguente aggiorna una configurazione S3 Intelligent-Tiering, denominata ExampleConfig, su un bucket. La configurazione passerà gli oggetti a cui non è stato effettuato l’accesso nelle immagini del prefisso al livello Accesso di archiviazione dopo 90 giorni e al livello Accesso di archiviazione profonda dopo 180 giorni.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonContenuto di
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Impostazione della proprietà degli oggetti su un bucket esistente nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta Command Reference. PutBucketIntelligentTieringConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-bucket-inventory-configuration.
- AWS CLI
-
Esempio 1: come impostare una configurazione di inventario per un bucket
L’esempio
put-bucket-inventory-configurationseguente imposta un report d’inventario settimanale in formato ORC per il bucketamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Questo comando non produce alcun output.
Esempio 2: come impostare una configurazione di inventario per un bucket
L’esempio
put-bucket-inventory-configurationseguente imposta un report d’inventario giornaliero in formato CSV per il bucketamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutBucketInventoryConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle-configuration.
- AWS CLI
-
Il comando seguente applica una configurazione del ciclo di vita da un bucket denominato
amzn-s3-demo-bucket.aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonIl file
lifecycle.jsonè un documento JSON nella cartella corrente che specifica due regole:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }La prima regola sposta i file con il prefisso
rotatedsu Glacier nella data specificata. La seconda regola sposta le vecchie versioni degli oggetti su Glacier quando non sono più attuali. Per informazioni sui formati di timestamp accettabili, consulta “Specifica dei valori di parametro” nella Guida per l’utente dell’Interfaccia della linea di comando AWS .-
Per i dettagli sull'API, consulta PutBucketLifecycleConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle.
- AWS CLI
-
Il comando seguente applica una configurazione del ciclo di vita al bucket
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonIl file
lifecycle.jsonè un documento JSON nella cartella corrente che specifica due regole:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }La prima regola sposta i file in Amazon Glacier dopo sessanta giorni. La seconda regola elimina i file da Amazon S3 alla data specificata. Per informazioni sui formati di timestamp accettabili, consulta “Specifica dei valori di parametro” nella Guida per l’utente dell’Interfaccia della linea di comando AWS .
Ogni regola nell’esempio precedente specifica una policy (
TransitionoExpiration) e un prefisso del file (nome della cartella) a cui si applica. Puoi anche creare una regola che si applica a un intero bucket specificando un prefisso vuoto:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Per i dettagli sull'API, consulta PutBucketLifecycle AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-logging.
- AWS CLI
-
Esempio 1: come impostare la registrazione delle policy di bucket
L’esempio
put-bucket-loggingseguente imposta la policy di registrazione per amzn-s3-demo-bucket. Innanzitutto, concedi al servizio di registrazione di log l’autorizzazione principale nella policy di bucket con il comandoput-bucket-policy.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonContenuto di
policy.json:{ "Version":"2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Per applicare la policy di registrazione di log, utilizza
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenuto di
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }Il comando
put-bucket-policyè necessario per concedere le autorizzazionis3:PutObjectal principale del servizio di registrazione di log.Per ulteriori informazioni, consulta Registrazione degli accessi al server Amazon S3 nella Guida per l’utente di Amazon S3.
Esempio 2: come impostare una policy di bucket per la registrazione dell’accesso su un unico utente
L’esempio
put-bucket-loggingseguente imposta la policy di registrazione per amzn-s3-demo-bucket. L' AWS utente bob@example.com avrà il pieno controllo sui file di registro e nessun altro potrà accedervi. Concedi innanzitutto l’autorizzazione S3 conput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryApplica quindi la policy di registrazione di log con
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenuto di
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }Il comando
put-bucket-aclè necessario per concedere al sistema di distribuzione dei log S3 le autorizzazioni necessarie (autorizzazioni di scrittura e read-acp).Per ulteriori informazioni, consulta Registrazione degli accessi al server Amazon S3 nella Guida per gli sviluppatori di Amazon S3.
-
Per i dettagli sull'API, consulta PutBucketLogging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-metrics-configuration.
- AWS CLI
-
Come eliminare una configurazione delle metriche per un bucket
L’esempio
put-bucket-metrics-configurationseguente imposta una configurazione della metrica con ID 123 per il bucket specificato.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutBucketMetricsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-notification-configuration.
- AWS CLI
-
Come abilitare le notifiche specificate in un bucket
L’esempio
put-bucket-notification-configurationseguente applica una configurazione di notifica a un bucket denominatoamzn-s3-demo-bucket. Il filenotification.jsonè un documento JSON nella cartella corrente che specifica un argomento SNS e un tipo di evento da monitorare.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonContenuto di
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }All’argomento SNS deve essere collegata una policy IAM che consenta ad Amazon S3 di effettuarvi pubblicazioni.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Per i dettagli sull'API, consulta PutBucketNotificationConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-notification.
- AWS CLI
-
Applica una configurazione di notifica a un bucket denominato
amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonIl file
notification.jsonè un documento JSON nella cartella corrente che specifica un argomento SNS e un tipo di evento da monitorare.{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }All’argomento SNS deve essere collegata una policy IAM che consenta ad Amazon S3 di effettuarvi pubblicazioni.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Per i dettagli sull'API, consulta PutBucketNotification AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-ownership-controls.
- AWS CLI
-
Come aggiornare le impostazioni di proprietà del bucket di un bucket
L’esempio
put-bucket-ownership-controlsseguente aggiorna le impostazioni di proprietà del bucket di un bucket.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Impostazione della proprietà degli oggetti su un bucket esistente nella Guida per l’utente di Amazon S3.
-
Per i dettagli sull'API, consulta PutBucketOwnershipControls AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-policy.
- AWS CLI
-
Questo esempio consente a tutti gli utenti di recuperare qualsiasi oggetto in amzn-s3-demo-bucket tranne quelli in. MySecretFolder Inoltre concede
putl'autorizzazione all'utente root dell'account:deleteAWS1234-5678-9012aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Per i dettagli sull'API, consulta PutBucketPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-replication.
- AWS CLI
-
Come configurare la replica per un bucket S3
L’esempio
put-bucket-replicationseguente applica una configurazione di replica al bucket S3 specificato.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonContenuto di
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }Il bucket di destinazione deve avere il controllo delle versioni abilitato. Il ruolo specificato deve disporre dell’autorizzazione di scrittura nel bucket di destinazione e di una relazione di attendibilità che consenta ad Amazon S3 di assumere il ruolo.
Esempio di policy di autorizzazione di un ruolo:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Esempio di policy delle relazioni di attendibilità:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Questo comando non produce alcun output.
Per ulteriori informazioni, consulta il seguente argomento nella Guida per l’utente della console Amazon Simple Storage Service.
-
Per i dettagli sull'API, consulta PutBucketReplication AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-request-payment.
- AWS CLI
-
Esempio 1: come abilitare la configurazione “requester pays” per un bucket
L’esempio
put-bucket-request-paymentseguente abilitarequester paysper il bucket specificato.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Questo comando non produce alcun output.
Esempio 2: come disabilitare la configurazione “requester pays” per un bucket
L’esempio
put-bucket-request-paymentseguente disabilitarequester paysper il bucket specificato.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutBucketRequestPayment AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-tagging.
- AWS CLI
-
Il comando seguente applica una configurazione di tagging da un bucket denominato
amzn-s3-demo-bucket.aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonIl file
tagging.jsonè un documento JSON nella cartella corrente in cui sono specificati i tag.{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }In alternativa, applica una configurazione di tagging ad
amzn-s3-demo-bucketdirettamente dalla riga di comando.aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Per i dettagli sull'API, consulta PutBucketTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-versioning.
- AWS CLI
-
Il comando seguente abilita il controllo delle versioni sul bucket denominato
amzn-s3-demo-bucket.aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledIl comando seguente abilita il controllo delle versioni e utilizza una modalità di autenticazione a più fattori (MFA).
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Per i dettagli sull'API, consulta PutBucketVersioning AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-website.
- AWS CLI
-
Applica una configurazione statica del sito web a un bucket denominato
amzn-s3-demo-bucket.aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonIl file
website.jsonè un documento JSON nella cartella corrente che specifica le pagine dell’indice e degli errori per il sito web:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Per i dettagli sull'API, consulta PutBucketWebsite AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-acl.
- AWS CLI
-
Il comando seguente concede
full controla due AWS utenti (user1@example.com e user2@example.com)readl'autorizzazione a tutti:aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i comandi ACL s3api, ad esempio
put-object-acl, utilizzano la stessa notazione abbreviata degli argomenti).-
Per i dettagli sull'API, consulta Command Reference. PutObjectAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-object-legal-hold.
- AWS CLI
-
Come applicare lo stato relativo alla conservazione a fini legali a un oggetto
L’esempio
put-object-legal-holdseguente imposta un blocco a fini legali sull’oggettodoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutObjectLegalHold AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-lock-configuration.
- AWS CLI
-
Come impostare la configurazione Object Lock di un bucket
L’esempio
put-object-lock-configurationseguente imposta un Object Lock di 50 giorni sul bucket specificato.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutObjectLockConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-retention.
- AWS CLI
-
Come impostare la configurazione di conservazione degli oggetti per un oggetto
L’esempio
put-object-retentionseguente imposta una configurazione di conservazione degli oggetti per l’oggetto specificato fino al giorno 01/01/2025.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutObjectRetention AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-tagging.
- AWS CLI
-
Come impostare un tag su un oggetto
L’esempio
put-object-taggingseguente assegna un tag con la chiavedesignatione il valoreconfidentialsull’oggetto specificato.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Questo comando non produce alcun output.
L’esempio
put-object-taggingseguente imposta diversi set di tag sull’oggetto specificato.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutObjectTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object.
- AWS CLI
-
Esempio 1: carica un oggetto in Amazon S3
Il comando
put-objectseguente carica un oggetto in Amazon S3.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngPer ulteriori informazioni sul caricamento di oggetti, vedete Uploading Objects < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> nella Amazon S3 Developer Guide.
Esempio 2: carica un file video in Amazon S3
Il comando
put-objectseguente carica un file video.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Per ulteriori informazioni sul caricamento di oggetti, consulta Uploading Objects < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> nella Amazon S3 Developer Guide.
-
Per i dettagli sull'API, consulta PutObject
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-public-access-block.
- AWS CLI
-
Come impostare la configurazione di blocco dell’accesso pubblico per un bucket
L’esempio
put-public-access-blockseguente imposta una configurazione di blocco dell’accesso pubblico restrittiva per il bucket specificato.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta PutPublicAccessBlock AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerb.
- AWS CLI
-
Esempio 1: elimina un bucket
Il comando
rbseguente rimuove un bucket. In questo esempio, il bucket dell’utente èamzn-s3-demo-bucket. Tieni presente che il bucket deve essere vuoto per essere rimosso:aws s3 rbs3://amzn-s3-demo-bucketOutput:
remove_bucket: amzn-s3-demo-bucketEsempio 2: forza l’eliminazione di un bucket
Il comando
rbseguente utilizza il parametro--forceper rimuovere prima tutti gli oggetti nel bucket, poi il bucket stesso. In questo esempio, il bucket dell’utente èamzn-s3-demo-buckete gli oggetti inamzn-s3-demo-bucketsonotest1.txtetest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceOutput:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
Per informazioni dettagliate sull’API, consulta Rb
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-object.
- AWS CLI
-
Come creare una richiesta di ripristino per un oggetto
L’esempio
restore-objectseguente ripristina l’oggetto Amazon S3 Glacier specificato per il bucketmy-glacier-bucketper 10 giorni.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta RestoreObject AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerm.
- AWS CLI
-
Esempio 1: elimina un oggetto S3
Il comando
rmseguente elimina un singolo oggetto s3.aws s3 rms3://amzn-s3-demo-bucket/test2.txtOutput:
delete: s3://amzn-s3-demo-bucket/test2.txtEsempio 2: elimina tutti i contenuti in un bucket
Il comando
rmseguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e in un prefisso specificati se passato con il parametro--recursive. In questo esempio, il bucketamzn-s3-demo-bucketcontiene gli oggettitest1.txtetest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveOutput:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtEsempio 3: elimina tutti i contenuti in un bucket, ad eccezione dei file ``.jpg``
Il comando
rmseguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e un prefisso specificati se passato con il parametro--recursive, eccetto alcuni oggetti esclusi utilizzando un parametro--exclude. In questo esempio, il bucketamzn-s3-demo-bucketcontiene gli oggettitest1.txtetest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Output:
delete: s3://amzn-s3-demo-bucket/test1.txtEsempio 4: elimina tutti i contenuti in un bucket, ad eccezione degli oggetti con il prefisso specificato
Il comando
rmseguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e un prefisso specificati se passato con il parametro--recursive, eccetto alcuni oggetti con un prefisso particolare esclusi utilizzando un parametro--exclude. In questo esempio, il bucketamzn-s3-demo-bucketcontiene gli oggettitest1.txteanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Output:
delete: s3://amzn-s3-demo-bucket/test1.txtEsempio 5: elimina un oggetto da un punto di accesso S3
Il comando
rmseguente elimina un singolo oggetto (mykey) dal punto di accesso (myaccesspoint). Il comandormseguente elimina un singolo oggetto (mykey) dal punto di accesso (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyOutput:
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Per informazioni dettagliate sull’API, consulta Rm
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareselect-object-content.
- AWS CLI
-
Come filtrare il contenuto di un oggetto Amazon S3 in base a un’istruzione SQL
L’esempio
select-object-contentseguente filtra l’oggettomy-data-file.csvcon l’istruzione SQL specificata e invia l’output a un file.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta SelectObjectContent AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresync.
- AWS CLI
-
Esempio 1: sincronizza tutti gli oggetti locali con il bucket specificato
Il comando
syncseguente sincronizza gli oggetti da una directory locale al prefisso e al bucket specificati caricando i file locali su S3. Un file locale dovrà essere caricato se la sua dimensione è diversa da quella dell’oggetto S3, l’ora dell’ultima modifica del file locale è successiva all’ora dell’ultima modifica dell’oggetto S3 o il file locale non esiste nel bucket e nel prefisso specificati. In questo esempio, l’utente sincronizza il bucketamzn-s3-demo-bucketcon la directory corrente locale. La directory corrente locale contiene i filetest.txtetest2.txt. Il bucketamzn-s3-demo-bucketnon contiene alcun oggetto.aws s3 sync.s3://amzn-s3-demo-bucketOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 2: sincronizza tutti gli oggetti S3 dal bucket S3 specificato con un altro bucket
Il comando
syncseguente sincronizza gli oggetti con un prefisso e un bucket specificati con gli oggetti con un altro prefisso e un altro bucket specificati copiando gli oggetti S3. Un oggetto S3 richiederà la copia se le dimensioni dei due oggetti S3 sono diverse, l’ora dell’ultima modifica dell’origine è successiva all’ora dell’ultima modifica della destinazione o l’oggetto S3 non esiste nella destinazione del bucket e del prefisso specificati.In questo esempio, l’utente sincronizza il bucket
amzn-s3-demo-bucketcon il bucketamzn-s3-demo-bucket2. Il bucketamzn-s3-demo-bucketcontiene gli oggettitest.txtetest2.txt. Il bucketamzn-s3-demo-bucket2non contiene alcun oggetto:aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Output:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtEsempio 3: sincronizza tutti gli oggetti S3 dal bucket S3 specificato alla directory locale
Il comando
syncseguente sincronizza i file dal bucket S3 specificato alla directory locale scaricando oggetti S3. Un oggetto S3 dovrà essere scaricato se la sua dimensione è diversa da quella del file locale, l’ora dell’ultima modifica dell’oggetto S3 è più recente dell’ora dell’ultima modifica del file locale o l’oggetto S3 non esiste nella directory locale. Tieni presente che quando gli oggetti vengono scaricati da S3, l’ora dell’ultima modifica del file locale viene sostituita dall’ora dell’ultima modifica dell’oggetto S3. In questo esempio, l’utente sincronizza il bucketamzn-s3-demo-bucketcon la directory locale corrente. Il bucketamzn-s3-demo-bucketcontiene gli oggettitest.txtetest2.txt. La directory locale corrente non contiene file:aws s3 syncs3://amzn-s3-demo-bucket.Output:
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEsempio 4: sincronizza tutti gli oggetti locali nel bucket specificato ed elimina tutti i file che non corrispondono
Il comando
syncseguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del parametro--delete, tutti i file esistenti con il prefisso e il bucket specificati, ma non esistenti nella directory locale, verranno eliminati. In questo esempio, l’utente sincronizza il bucketamzn-s3-demo-bucketcon la directory corrente locale. La directory corrente locale contiene i filetest.txtetest2.txt. Il bucketamzn-s3-demo-bucketcontiene l’oggettotest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtEsempio 5: sincronizza tutti gli oggetti locali con il bucket specificato tranne i file “.jpg”
Il comando
syncseguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del parametro--exclude, tutti i file che corrispondono al modello esistente, sia in S3 che localmente, verranno esclusi dalla sincronizzazione. In questo esempio, l’utente sincronizza il bucketamzn-s3-demo-bucketcon la directory corrente locale. La directory corrente locale contiene i filetest.jpgetest2.txt. Il bucketamzn-s3-demo-bucketcontiene l’oggettotest.jpgdi dimensioni diverse da quelle dell’oggettotest.jpglocale:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Output:
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 6: sincronizza tutti gli oggetti locali con il bucket specificato ad eccezione dei file di directory specificati
Il comando
syncseguente sincronizza i file in una directory locale con gli oggetti con un prefisso e un bucket specificati scaricando oggetti S3. Questo esempio utilizza il flag del parametro--excludeper escludere una directory e un prefisso S3 specificati dal comandosync. In questo esempio, l’utente sincronizza la directory corrente locale con il bucketamzn-s3-demo-bucket. La directory corrente locale contiene i filetest.txteanother/test2.txt. Il bucketamzn-s3-demo-bucketcontiene gli oggettianother/test5.txtetest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Output:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtEsempio 7: sincronizza tutti gli oggetti tra i bucket in diverse Regioni
Il comando
syncseguente sincronizza i file tra due bucket in Regioni diverse:aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Output:
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtEsempio 8: sincronizza con un punto di accesso S3
Il comando
syncseguente sincronizza la directory corrente con il punto di accesso (myaccesspoint):aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Output:
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
Per informazioni dettagliate sull’API, consulta Sync
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-part-copy.
- AWS CLI
-
Come caricare parte di un oggetto copiando i dati da un oggetto esistente come origine dati
L’esempio
upload-part-copyseguente carica una parte copiando i dati da un oggetto esistente come origine dati.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Output:
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Per i dettagli sull'API, consulta UploadPartCopy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-part.
- AWS CLI
-
Il comando seguente carica la prima parte di un caricamento in più parti avviato con il comando
create-multipart-upload.aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"L’opzione
bodyrichiede il nome o il percorso di un file locale per il caricamento (non utilizzare il prefisso file://). La dimensione minima della parte è 5 MB. L’ID di caricamento viene restituito dacreate-multipart-uploade può essere recuperato anche conlist-multipart-uploads. Il bucket e la chiave vengono specificati quando si crea il caricamento in più parti.Output:
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Salva il ETag valore di ogni parte per utilizzarlo in un secondo momento. Tale valore sarà necessario per completare un caricamento in più parti.
-
Per i dettagli sull'API, consulta UploadPart AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarewebsite.
- AWS CLI
-
Configura un bucket S3 come un sito web statico
Il comando seguente configura un bucket denominato
amzn-s3-demo-bucketcome sito web statico. L’opzione del documento di indice specifica il file nel bucketamzn-s3-demo-bucketa cui verranno indirizzati i visitatori quando accedono all’URL del sito web. In questo caso, il bucket si trova nella Regione us-west-2, quindi il sito verrà visualizzato all’indirizzohttp://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.com.Tutti i file nel bucket che appaiono nel sito statico devono essere configurati per consentire ai visitatori di aprirli. Le autorizzazioni relative ai file sono configurate separatamente dalla configurazione del sito web del bucket.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlPer informazioni su come ospitare un sito web statico su Amazon S3, consulta Hosting di un sito web statico nella Guida per gli sviluppatori di Amazon Simple Storage Service.
-
Per informazioni dettagliate sull’API, consulta Website
in AWS CLI Command Reference.
-