Configurações do arquivo de configuração e credenciais na AWS CLI
Você pode salvar as definições de configuração usadas com frequência e credenciais em arquivos que são mantidos pela AWS CLI.
Os arquivos são divididos em profiles
. Por padrão, a AWS CLI usa as configurações encontradas no perfil chamado default
. Para usar outras configurações, você pode criar e fazer referência a perfis adicionais.
Você pode substituir uma configuração definindo uma das variáveis de ambiente com suporte ou usando um parâmetro de linha de comando. Para obter mais informações sobre a precedência de configuração, consulte Como definir as configurações da AWS CLI.
nota
Para obter informações sobre como configurar suas credenciais, consulte Autenticação e credenciais de acesso para a AWS CLI.
Tópicos
Formato dos arquivos de credenciais e configuração
Os arquivos config
e credentials
são organizados em seções. As seções incluem perfis, sso-sessions, e serviços. Uma seção é um conjunto nomeado de configurações e continua até que outra linha de definição de seção seja encontrada. Vários perfis e seções podem ser armazenados nos arquivos config
e credentials
.
Esses arquivos são arquivos de texto simples que usam o seguinte formato:
-
Os nomes das seções estão entre colchetes [ ], como
[default]
,[profile
euser1
][sso-session]
. -
Todas as entradas em uma seção assumem a forma geral de
setting_name=value
. -
As linhas podem ser comentadas iniciando-as com um caractere de hashtag (
#
).
Os arquivos config e credentials contêm os seguintes tipos de seção:
Tipo de seção: profile
A AWS CLI armazena
Dependendo do arquivo, os nomes de seção de perfil usam o seguinte formato:
-
Arquivo de configuração:
[default]
[profile
user1
] -
Arquivo de credenciais:
[default]
[
user1
]Não use a palavra
profile
ao criar uma entrada no arquivocredentials
.
Cada perfil especifica credenciais diferentes e também pode especificar regiões da AWS e formatos de saída diferentes. Ao nomear o perfil em um arquivo config
, inclua a palavra de prefixo “profile
”, mas não a inclua no arquivo credentials
.
Os exemplos a seguir mostram um arquivo credentials
e config
com dois perfis, região e saída especificados. O primeiro [padrão] é usado quando você executa um comando da AWS CLI sem perfil especificado. O segundo é usado quando você executa um comando da AWS CLI com o parâmetro --profile user1
.
Para obter mais informações e métodos adicionais de autorização e credencial, consulte Autenticação usando credenciais de usuário do IAM para a AWS CLI.
Tipo de seção: sso-session
A seção do sso-session
do arquivo config
é usada para agrupar variáveis de configuração para adquirir tokens de acesso do SSO, que podem então ser usados para adquirir credenciais da AWS. As seguintes configurações são usadas:
-
(Obrigatório)
sso_start_url
-
(Obrigatório)
sso_region
Defina uma seção de sso-session
e associe-a a um perfil. sso_region
e sso_start_url
devem ser definidos na seção sso-session
. Normalmente, sso_account_id
e sso_role_name
devem ser definidos na seção profile
para que o SDK possa solicitar credenciais do SSO.
O exemplo a seguir configura o SDK para solicitar credenciais do SSO e é compatível com a atualização automática de tokens:
[profile
dev
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
Isso também permite que as configurações de sso-session
sejam reutilizadas em vários perfis:
[profile
dev
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[profileprod
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole2
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
No entanto, sso_account_id
e sso_role_name
não são necessários para todos os cenários de configuração do token do SSO. Se a aplicação usa apenas serviços da AWS compatíveis com a autenticação do portador, as credenciais tradicionais da AWS não são necessárias. A autenticação do portador é um esquema de autenticação HTTP que usa tokens de segurança chamados tokens de portador. Nesse cenário, sso_account_id
e sso_role_name
não são obrigatórios. Consulte o guia individual do serviço da AWS para determinar se ele é compatível com a autorização do token do portador.
Além disso, os escopos de registro podem ser configurados como parte de uma sso-session
. O escopo é um mecanismo no OAuth 2.0 para limitar o acesso de uma aplicação à conta de um usuário. Uma aplicação pode solicitar um ou mais escopos, e o token de acesso emitido para a aplicação será limitado aos escopos concedidos. Esses escopos definem as permissões solicitadas para serem autorizadas para o cliente OIDC registrado e os tokens de acesso recuperados pelo cliente. O exemplo a seguir define sso_registration_scopes
para fornecer acesso a fim de listar contas/perfis:
[sso-session
my-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
sso_registration_scopes =sso:account:access
O token de autenticação é armazenado em cache no disco sob o diretório ~/.aws/sso/cache
com um nome de arquivo baseado no nome da sessão.
Para obter mais informações sobre esse tipo de configuração, consulte Definição da autenticação do Centro de Identidade do IAM com a AWS CLI.
Tipo de seção: services
A seção services
é um grupo de configurações que configura endpoints personalizados para solicitações AWS service (Serviço da AWS). Depois, um perfil é vinculado a uma seção services
.
[profile
dev
] services =my-services
A seção services
é separada em subseções por linhas <SERVICE> =
, onde <SERVICE>
é a chave de identificação do AWS service (Serviço da AWS). O identificador AWS service (Serviço da AWS) é baseado no serviceId
do modelo de API, substituindo todos os espaços por sublinhados e colocando todas as letras em minúsculas. Para obter uma lista de todas as chaves de identificação de serviço a serem usadas na seção services
, consulte Usar endpoints na AWS CLI. A chave de identificação de serviço é seguida por configurações aninhadas, cada uma em sua própria linha e recuada por dois espaços.
O exemplo a seguir configura o endpoint a ser usado para solicitações feitas ao serviço Amazon DynamoDB na seção my-services
que é usada no perfil dev
. Todas as linhas imediatamente seguintes que estejam recuadas são incluídas nessa subseção e se aplicam a esse serviço.
[profile
dev
] services =my-services
[servicesmy-services
] dynamodb = endpoint_url =http://localhost:8000
Para obter mais informações sobre endpoints específicos de serviço, consulte Usar endpoints na AWS CLI.
Se o seu perfil tiver credenciais baseadas em perfis configurados por meio de um parâmetro source_profile
para a funcionalidade “assumir função” do IAM, o SDK usará somente configurações de serviço para o perfil especificado. Ele não usa perfis com funções vinculadas a ele. Por exemplo, usando o seguinte arquivo compartilhado config
:
[profile
A
] credential_source =Ec2InstanceMetadata
endpoint_url =https://profile-a-endpoint.aws/
[profileB
] source_profile =A
role_arn =arn:aws:iam::123456789012:role/roleB
services =profileB
[servicesprofileB
] ec2 = endpoint_url =https://profile-b-ec2-endpoint.aws
Se você usar o perfil B
e fizer uma chamada em seu código para o Amazon EC2, o endpoint será resolvido como https://profile-b-ec2-endpoint.aws
. Se o seu código fizer uma solicitação para qualquer outro serviço, a resolução do endpoint não seguirá nenhuma lógica personalizada. O endpoint não é resolvido para o endpoint global definido no perfil A
. Para que um endpoint global tenha efeito para o perfil B
, você precisaria configurar endpoint_url
diretamente no perfil B
.
Onde as definições de configuração ficam armazenadas?
A AWS CLI armazena informações confidenciais das credenciais com aws
configure
em um arquivo local chamado credentials
, em uma pasta chamada
, no seu diretório inicial. As opções menos confidenciais de configuração especificadas com .aws
aws configure
são armazenadas em um arquivo local chamado config
, também armazenado na pasta
, no seu diretório inicial. .aws
Armazenar credenciais no arquivo de configuração
Você pode manter todas as configurações de perfil em um único arquivo, já que a AWS CLI pode ler as credenciais do arquivo config
. Se houver credenciais nos dois arquivos para um perfil que compartilhe o mesmo nome, as chaves no arquivo de credenciais terão precedência. Sugerimos manter as credenciais nos arquivos credentials
. Esses arquivos também são usados pelos vários kits de desenvolvimento de software de linguagem (SDKs). Se você usar um dos SDKs além da AWS CLI, confirme se as credenciais precisarão ser armazenadas no próprio arquivo.
O local do diretório inicial varia de acordo com o sistema operacional, mas é acessado usando as variáveis de ambiente %UserProfile%
no Windows e $HOME
ou ~
(til) em sistemas baseados em Unix. Você pode especificar um local não padrão para os arquivos configurando as variáveis de ambiente AWS_CONFIG_FILE
e AWS_SHARED_CREDENTIALS_FILE
para outro caminho local. Para mais detalhes, consulte Configurar variáveis de ambiente para a AWS CLI.
Quando você usa um perfil compartilhado que especifica uma função do AWS Identity and Access Management (IAM), a AWS CLI chama a operação AssumeRole
do AWS STS para recuperar as credenciais temporárias. Essas credenciais são armazenadas (no
). Os comandos subsequentes da AWS CLI usam as credenciais temporárias armazenadas em cache até que expirem e, nesse ponto, a AWS CLI atualiza automaticamente as credenciais.~/.aws/cli/cache
Usar perfis nomeados
Se nenhum perfil for definido explicitamente, será usado o perfil default
.
Para usar um perfil designado, adicione a opção --profile
para o comando. O exemplo a seguir lista todas as instâncias do Amazon EC2 que usam as credenciais e as configurações definidas no perfil profile-name
user1
.
$
aws ec2 describe-instances --profile user1
Para usar um perfil designado para vários comandos, evite especificar o perfil ao configurar o comando em cada variável de ambiente AWS_PROFILE
como o perfil padrão. É possível substituir essa configuração usando o parâmetro --profile
.
Definir e visualizar as configurações usando comandos
Existem várias formas de visualizar e definir as configurações usando comandos.
aws configure
-
Execute esse comando para definir e visualizar rapidamente as credenciais do , a região e o formato de saída. O exemplo a seguir mostra valores de exemplo.
$
aws configure
AWS Access Key ID [None]:
AWS Secret Access Key [None]:AKIAIOSFODNN7EXAMPLE
Default region name [None]:wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default output format [None]:us-west-2
json
aws configure set
-
Você pode definir quaisquer credenciais ou configurações usando
aws configure set
. Especifique o perfil que você deseja visualizar ou modificar com a configuração--profile
.Por exemplo, o comando a seguir define a
region
no perfil chamadointeg
.$
aws configure set region
us-west-2
--profileinteg
Para remover uma configuração ou exclua manualmente a configuração nos arquivos
config
ecredentials
em um editor de texto. aws configure get
-
Você pode recuperar quaisquer credenciais ou configurações definidas usando
aws configure get
. Especifique o perfil que você deseja visualizar ou modificar com a configuração--profile
.Por exemplo, o comando a seguir recupera a configuração
region
no perfil chamadointeg
.$
aws configure get
region
--profileinteg
us-west-2
Se a saída estiver vazia, a configuração não estará explicitamente definida e usará o valor padrão.
aws configure import
-
Importe as credenciais
CSV
geradas do console da web do IAM. Isso não vale para credenciais geradas pelo IAM Identity Center; os clientes que usam o IAM Identity Center devem usar aws configure sso. Um arquivo CSV é importado com o nome do perfil correspondente ao nome do usuário. O arquivo CSV deve conter os cabeçalhos a seguir.-
Nome de usuário
-
Access key ID (ID da chave de acesso)
-
Secret access key (Chave de acesso secreta)
nota
Durante a criação inicial do par de chaves, depois de fechar a caixa de diálogo Download .csv file (Baixar arquivo .csv), você não poderá acessar a chave de acesso secreta depois de fechar a caixa de diálogo. Se você precisar de um arquivo
.csv
, será necessário criá-lo por conta própria com os cabeçalhos necessários e as informações do par de chaves armazenado. Se você não tiver acesso às informações do par de chaves, será necessário criar outro par de chaves.$
aws configure import --csv
file://credentials.csv
-
aws configure list
-
Para listar os dados de configuração, use o comando
aws configure list
. Esse comando lista as informações de perfil, chave de acesso, chave secreta e configuração da região usadas para o perfil especificado. Para cada item de configuração, ele mostra o valor, onde o valor da configuração foi recuperado e o nome da variável de configuração.Por exemplo, se você fornecer a Região da AWS em uma variável de ambiente, esse comando mostrará o nome da região que você configurou, que esse valor veio de uma variável de ambiente e o nome da variável de ambiente.
No caso de métodos de credenciais temporárias, como perfis e o Centro de Identidade do IAM, esse comando exibe a chave de acesso armazenada temporariamente em cache e a chave de acesso secreta é exibida.
$
aws configure list
Name Value Type Location ---- ----- ---- -------- profile <not set> None None access_key ****************ABCD shared-credentials-file secret_key ****************ABCD shared-credentials-file region us-west-2 env AWS_DEFAULT_REGION
aws configure list-profiles
-
Para listar todos os nomes de perfil, use o comando
aws configure list-profiles
.$
aws configure list-profiles
default test
aws configure sso
-
Execute esse comando para definir e visualizar rapidamente as credenciais do AWS IAM Identity Center, a região e o formato de saída. O exemplo a seguir mostra valores de exemplo.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO registration scopes [None]:
sso:account:access
aws configure sso-session
-
Execute esse comando para definir e visualizar rapidamente as credenciais do AWS IAM Identity Center, a região e o formato de saída na seção sso-session dos arquivos
credentials
econfig
. O exemplo a seguir mostra valores de exemplo.$
aws configure sso-session
SSO session name:
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO registration scopes [None]:
sso:account:access
Definir novos exemplos de comandos de configuração e credenciais
Os exemplos a seguir mostram a configuração de um perfil padrão com credenciais, região e saída especificadas para diferentes métodos de autenticação.
Configurações de arquivo config
compatíveis
As configurações a seguir têm suporte no arquivo config
. Os valores listados no perfil especificado (ou padrão) serão usados, a menos que eles sejam ignorados pela presença de uma variável de ambiente ou uma opção de linha de comando com o mesmo nome. Para obter informações sobre a ordem de precedência das configurações, consulte Como definir as configurações da AWS CLI
Configurações globais
-
aws_access_key_id
-
Especifica a chave de acesso da AWS usada como parte das credenciais para autenticar a solicitação do comando. Embora ela possa ser armazenada no arquivo
config
, recomendamos armazená-la no arquivocredentials
.Pode ser substituída pela variável de ambiente
AWS_ACCESS_KEY_ID
. Você não pode especificar o ID de chave de acesso como uma opção de linha de comando.aws_access_key_id =
AKIAIOSFODNN7EXAMPLE
aws_secret_access_key
-
Especifica a chave secreta da AWS usada como parte das credenciais para autenticar a solicitação do comando. Embora ela possa ser armazenada no arquivo
config
, recomendamos armazená-la no arquivocredentials
.Pode ser substituída pela variável de ambiente
AWS_SECRET_ACCESS_KEY
. Você não pode especificar a chave de acesso secreta como uma opção de linha de comando.aws_secret_access_key =
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token
-
Especifica um token de sessão da AWS. Um token de sessão só será necessário se você especificar manualmente credenciais de segurança temporárias. Embora ela possa ser armazenada no arquivo
config
, recomendamos armazená-la no arquivocredentials
.Pode ser substituída pela variável de ambiente
AWS_SESSION_TOKEN
. Você não pode especificar o token de sessão como uma opção de linha de comando.aws_session_token =
AQoEXAMPLEH4aoAH0gNCAPyJxz4BlCFFxWNE1OPTgk5TthT+FvwqnKwRcOIfrRh3c/LTo6UDdyJwOOvEVPvLXCrrrUtdnniCEXAMPLE/IvU1dYUg2RVAJBanLiHb4IgRmpRV3zrkuWJOgQs8IZZaIv2BXIa2R4Olgk
ca_bundle
-
Especifica um pacote de certificado CA (um arquivo com a extensão
.pem
) que é usado para verificar certificados SSL.Pode ser substituído pela variável de ambiente
AWS_CA_BUNDLE
ou pela opção de linha de comando--ca-bundle
.ca_bundle =
dev/apps/ca-certs/cabundle-2019mar05.pem
cli_auto_prompt
-
Habilita o prompt automático para a AWS CLI versão 2. Há duas configurações que podem ser usadas:
-
on
usa o modo de prompt automático completo cada vez que você tenta executa um comando daaws
. Isso inclui pressionar ENTER após um comando completo ou um comando incompleto.cli_auto_prompt = on
-
on-partial
usa o modo de prompt automático parcial. Se um comando estiver incompleto ou não puder ser executado devido a erros de validação do lado do cliente, o prompt automático será usado. Esse modo é particularmente útil se você tem scripts pré-existentes, runbooks ou se deseja receber o prompt automático somente para comandos com os quais você não está familiarizado, em vez de ver o prompt para todos os comandos.cli_auto_prompt = on-partial
Você pode sobrescrever essa configuração usando a variável de ambiente
aws_cli_auto_prompt
ou os parâmetros de linha de comando--cli-auto-prompt
e--no-cli-auto-prompt
.Para obter informações sobre o recurso de prompt automático da AWS CLI versão 2, consulte Habilitar e usar os prompts de comando na AWS CLI.
-
cli_binary_format
-
Especifica como a AWS CLI versão 2 interpreta parâmetros de entrada binários. Pode ter um dos valores a seguir:
-
base64: o valor padrão. Um parâmetro de entrada que é digitado como um objeto grande binário (BLOB) aceita uma string codificada em base64. Para passar conteúdo binário verdadeiro, coloque o conteúdo em um arquivo e forneça o caminho e o nome do arquivo com o prefixo
fileb://
como o valor do parâmetro. Para passar um texto codificado em base64 contido em um arquivo, forneça o caminho e o nome do arquivo com o prefixofile://
como o valor do parâmetro. -
raw-in-base64-out: padrão para a AWS CLI versão 1. Se o valor da configuração for
raw-in-base64-out
, os arquivos referenciados usando o prefixofile://
serão lidos como texto e, então, a AWS CLI tenta codificá-lo em binário.
Esta entrada não tem uma variável de ambiente equivalente. Você pode especificar o valor em um único comando usando o parâmetro
--cli-binary-format raw-in-base64-out
.cli_binary_format = raw-in-base64-out
Se você fizer referência a um valor binário em um arquivo usando a notação de prefixo
fileb://
, a AWS CLI sempre esperará que o arquivo tenha um conteúdo binário bruto e não tentará converter o valor.Se você fizer referência a um valor binário em um arquivo usando a notação de prefixo
file://
, a AWS CLI tratará o arquivo de acordo com a configuraçãocli_binary_format
atual. Se o valor dessa configuração forbase64
(o padrão quando não é definido explicitamente), a AWS CLI esperará que o arquivo contenha texto codificado em base64. Se o valor dessa configuração forraw-in-base64-out
, a AWS CLI esperará que o arquivo tenha conteúdo binário bruto. -
cli_history
-
Desabilitado por padrão. Essa configuração ativa o histórico de comandos para a AWS CLI. Após habilitar essa configuração, a AWS CLI registra o histórico de comandos da
aws
.cli_history = enabled
Você pode listar seu histórico usando o comando
aws history list
e usar oscommand_ids
resultantes no comandoaws history show
para obter detalhes. Para obter mais informações, consulteaws history
no guia de referência da AWS CLI. cli_pager
-
Especifica o programa de paginação usado para saída. Por padrão, a AWS CLI versão 2 retorna toda a saída pelo programa de paginação padrão do sistema operacional.
Pode ser substituído pela variável de ambiente AWS_PAGER.
cli_pager=less
cli_timestamp_format
-
Especifica o formato dos valores de timestamp incluídos no resultado. Você pode especificar qualquer um dos seguintes valores:
-
iso8601: o valor padrão para a AWS CLI versão 2. Se especificado, a AWS CLI reformata todos os time stamps de acordo com a ISO 8601
. Os time stamps formatados como ISO 8601 são parecidos com os exemplos a seguir. O primeiro exemplo mostra a hora no Tempo Universal Coordenado (UTC)
incluindo um Z
após o horário. A data e a hora são separadas porT
.2019-10-31T22:21:41Z
Para especificar um fuso horário diferente, em vez do
Z
, especifique+
ou-
e o número de horas em que o fuso horário desejado está à frente ou atrás do UTC, como um valor de dois dígitos. O exemplo a seguir mostra o mesmo tempo que o exemplo anterior, mas ajustado para o horário padrão do Pacífico, que está oito horas atrás do UTC:2019-10-31T14:21:41-08
-
wire: o valor padrão para a AWS CLI versão 1. Se especificado, a AWS CLI exibe todos os valores de time stamp exatamente como recebidos na resposta de consulta HTTP.
Essa entrada não tem uma variável de ambiente equivalente nem uma opção de linha de comando.
cli_timestamp_format = iso8601
-
credential_process
-
Especifica um comando externo que a AWS CLI executa para gerar ou recuperar credenciais de autenticação a serem usadas para esse comando. O comando deve retornar as credenciais em um formato específico. Para obter mais informações sobre como usar essa configuração, consulte Credenciais de fornecimento com um processo externo na AWS CLI.
Essa entrada não tem uma variável de ambiente equivalente nem uma opção de linha de comando.
credential_process =
/opt/bin/awscreds-retriever --username susan
credential_source
-
Usado em instâncias ou contêineres do Amazon EC2 para especificar onde a AWS CLI pode encontrar credenciais a serem usadas para assumir a função especificada com o parâmetro
role_arn
. Não é possível especificarsource_profile
ecredential_source
no mesmo perfil.Esse parâmetro pode ter um dos três valores:
-
Environment: especifica que a AWS CLI deve recuperar credenciais de origem de variáveis de ambiente.
-
Ec2InstanceMetadata: especifica que a AWS CLI deve usar a função do IAM associada ao perfil de instância do EC2 para obter credenciais de origem.
-
EcsContainer: especifica que a AWS CLI deve usar a função do IAM associada ao contêiner do ECS como credenciais de origem.
credential_source = Ec2InstanceMetadata
-
duration_seconds
-
Especifica a duração máxima da sessão da função, em segundos. Esse valor pode variar de 900 segundos (15 minutos) até o valor configurado de duração máxima da sessão para a função (que pode ser até 43200). Esse é um parâmetro opcional e, por padrão, o valor é definido como 3600 segundos.
endpoint_url
-
Especifica o endpoint usado para todas as solicitações de serviço. Se essa configuração for usada na seção services do arquivo
config
, o endpoint será usado somente para o serviço especificado.O exemplo a seguir usa o endpoint global
http://localhost:1234
e um endpoint específico de serviço dehttp://localhost:4567
para o Amazon S3.[profile dev] endpoint_url = http://localhost:1234 services = s3-specific [services s3-specific] s3 = endpoint_url = http://localhost:4567
As configurações do endpoint estão em vários locais, como variáveis de ambiente do sistema ou do usuário, arquivos de configuração local da AWS, ou explicitamente declaradas na linha de comando como um parâmetro. As configurações do endpoint da AWS CLI têm precedência na seguinte ordem:
-
A opção da linha de comando
--endpoint-url
. -
Se habilitada, a variável de ambiente global
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
ou a configuração do perfilignore_configure_endpoint_urls
para ignorar os endpoints personalizados. -
O valor fornecido por uma variável de ambiente específica do serviço
AWS_ENDPOINT_URL_<SERVICE>
, comoAWS_ENDPOINT_URL_DYNAMODB
. -
Os valores fornecidos pelas variáveis de ambiente
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
eAWS_ENDPOINT_URL
. -
O valor do endpoint específico de serviço fornecido pela configuração
endpoint_url
em uma seçãoservices
do arquivo compartilhadoconfig
. -
O valor fornecido pela configuração
endpoint_url
em umprofile
do arquivo compartilhadoconfig
. -
Configurações
use_dualstack_endpoint
,use_fips_endpoint
eendpoint_url
. -
Qualquer URL de endpoint padrão para o respectivo AWS service (Serviço da AWS) é usado por último. Para obter uma lista dos endpoints de serviços padrão disponíveis em cada região, consulte Regiões e endpoints da AWS no Referência geral da Amazon Web Services.
-
ignore_configure_endpoint_urls
-
Se habilitada, a AWS CLI ignorará todas as configurações de endpoint personalizadas especificadas no arquivo
config
. Os valores válidos sãotrue
efalse
.ignore_configure_endpoint_urls = true
As configurações do endpoint estão em vários locais, como variáveis de ambiente do sistema ou do usuário, arquivos de configuração local da AWS, ou explicitamente declaradas na linha de comando como um parâmetro. As configurações do endpoint da AWS CLI têm precedência na seguinte ordem:
-
A opção da linha de comando
--endpoint-url
. -
Se habilitada, a variável de ambiente global
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
ou a configuração do perfilignore_configure_endpoint_urls
para ignorar os endpoints personalizados. -
O valor fornecido por uma variável de ambiente específica do serviço
AWS_ENDPOINT_URL_<SERVICE>
, comoAWS_ENDPOINT_URL_DYNAMODB
. -
Os valores fornecidos pelas variáveis de ambiente
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
eAWS_ENDPOINT_URL
. -
O valor do endpoint específico de serviço fornecido pela configuração
endpoint_url
em uma seçãoservices
do arquivo compartilhadoconfig
. -
O valor fornecido pela configuração
endpoint_url
em umprofile
do arquivo compartilhadoconfig
. -
Configurações
use_dualstack_endpoint
,use_fips_endpoint
eendpoint_url
. -
Qualquer URL de endpoint padrão para o respectivo AWS service (Serviço da AWS) é usado por último. Para obter uma lista dos endpoints de serviços padrão disponíveis em cada região, consulte Regiões e endpoints da AWS no Referência geral da Amazon Web Services.
-
external_id
-
Especifica um identificador exclusivo que é usado por terceiros para assumir uma função em suas contas de clientes. Isso é mapeado para o parâmetro
ExternalId
na operaçãoAssumeRole
. Esse parâmetro será necessário somente se a política de confiança para a função especificar um valor paraExternalId
. Para obter mais informações, consulte Como usar um ID externo ao conceder acesso aos seus recursos da AWS a terceiros no Guia do usuário do IAM. max_attempts
-
Especifica um valor para o máximo de novas tentativas utilizadas pelo manipulador de novas tentativas da AWS CLI, onde a chamada inicial conta para o valor de
max_attempts
fornecido por você.Você pode substituir esse valor usando a variável de ambiente
AWS_MAX_ATTEMPTS
.max_attempts =
3
mfa_serial
-
O número de identificação de um dispositivo MFA a ser usado ao assumir uma função. Isso será obrigatório apenas se a política de confiança da função que está sendo assumida incluir uma condição que exija a autenticação MFA. O valor pode ser um número de série de um dispositivo de hardware (como
GAHT12345678
) ou um nome de recurso da Amazon (ARN) de um dispositivo MFA virtual (comoarn:aws:iam::123456789012:mfa/
).user
output
-
Especifica o formato de saída padrão para comandos solicitados usando esse perfil. Você pode especificar qualquer um dos seguintes valores:
-
yaml-stream: a saída é transmitida e formatada como uma string YAML
. A transmissão possibilita um manuseio mais rápido de tipos de dados grandes. -
text: a saída é formatada como várias linhas de valores de string separados por tabulação. Isso pode ser útil para passar a saída para um processador de texto, como
grep
,sed
ouawk
. -
table: a saída é formatada como uma tabela usando os caracteres +|- para formar as bordas da célula. Geralmente, a informação é apresentada em um formato "amigável", que é muito mais fácil de ler do que outros, mas não tão útil programaticamente.
Pode ser substituído pela variável de ambiente
AWS_DEFAULT_OUTPUT
ou pela opção de linha de comando--output
.output =
table
parameter_validation
-
Especifica se o cliente da AWS CLI tentará validar os parâmetros antes de enviá-los para o endpoint de serviço da AWS.
-
true: o valor padrão. Se especificado, a AWS CLI executa a validação local de parâmetros da linha de comando.
-
false: se especificado, a AWS CLI não valida parâmetros da linha de comando antes de enviá-los para o endpoint de serviço da AWS.
Essa entrada não tem uma variável de ambiente equivalente nem uma opção de linha de comando.
parameter_validation = false
-
region
-
Especifica a Região da AWS para a qual enviar solicitações para os comandos solicitados usando esse perfil.
-
É possível especificar qualquer um dos códigos de região disponíveis para o serviço escolhido, conforme listado em Regiões e endpoints da AWS na Referência geral da Amazon Web Services.
-
aws_global
permite especificar o endpoint global para serviços compatíveis com um endpoint global, além de endpoints regionais, como AWS Security Token Service (AWS STS) e o Amazon Simple Storage Service (Amazon S3).
Você pode substituir esse valor usando a variável de ambiente
AWS_REGION
, a variável de ambienteAWS_DEFAULT_REGION
ou a opção da linha de comando--region
.region =
us-west-2
-
retry_mode
-
Especifica qual modo de repetição a AWS CLI utiliza. Existem três modos de repetição disponíveis: herdado (o modo usado por padrão), padrão e adaptive. Para obter mais informações sobre novas tentativas, consulte A AWS CLI tenta novamente na AWS CLI.
Você pode substituir esse valor usando a variável de ambiente
AWS_RETRY_MODE
.retry_mode =
standard
role_arn
-
Especifica o nome do recurso da Amazon (ARN) de uma função do IAM que você deseja usar para executar os comandos da AWS CLI. Também é necessário especificar um dos seguintes parâmetros para identificar as credenciais que têm permissão para assumir essa função:
-
source_profile
-
credential_source
role_arn = arn:aws:iam::
123456789012
:role/role-name
A variável de ambiente AWS_ROLE_ARN sobrescreve essa configuração.
Para obter mais informações sobre o uso de identidades da Web, consulte Assumir a função com a identidade da web.
-
role_session_name
-
Especifica o nome a ser associado à sessão da função. Esse valor é fornecido ao parâmetro
RoleSessionName
quando a AWS CLI chama a operaçãoAssumeRole
e se torna parte do ARN do usuário da função assumida:arn:aws:sts::
. Esse parâmetro é opcional. Se você não fornecer esse valor, um nome de sessão será gerado automaticamente. Esse nome aparece nos logs do AWS CloudTrail para entradas associadas a essa sessão.123456789012
:assumed-role/role_name
/role_session_name
role_session_name =
maria_garcia_role
A variável de ambiente AWS_ROLE_SESSION_NAME sobrescreve essa configuração.
Para obter mais informações sobre o uso de identidades da Web, consulte Assumir a função com a identidade da web.
services
-
Especifica a configuração de serviço a ser usada em seu perfil.
[profile
dev-s3-specific-and-global
] endpoint_url =http://localhost:1234
services =s3-specific
[servicess3-specific
] s3 = endpoint_url =http://localhost:4567
Para obter mais informações sobre a seção
services
, consulte Tipo de seção: services.A variável de ambiente AWS_ROLE_SESSION_NAME sobrescreve essa configuração.
Para obter mais informações sobre o uso de identidades da Web, consulte Assumir a função com a identidade da web.
sdk_ua_app_id
-
Uma única Conta da AWS pode ser usada por vários aplicativos de clientes para fazer chamadas para Serviços da AWS. O ID do aplicativo identifica qual aplicativo de origem fez um conjunto de chamadas usando um AWS service (Serviço da AWS). AWS Os SDKs e os serviços não usam nem interpretam esse valor a não ser para trazê-lo de volta às comunicações com os clientes. Por exemplo, esse valor pode ser incluído em e-mails operacionais para identificar com exclusividade quais dos seus aplicativos estão associados à notificação.
O ID do aplicativo é uma string com comprimento máximo de 50 caracteres. Os caracteres permitidos incluem letras, números e os seguintes caracteres especiais:
! $ % & * + - . , ^ _ ` | ~
Por padrão, nenhum valor é atribuído.sdk_ua_app_id =
prod1
Essa configuração pode ser substituída usando a variável de ambiente AWS_SDK_UA_APP_ID. Você não pode definir esse valor como um parâmetro de linha de comando.
source_profile
-
Especifica um perfil nomeado com credenciais de longo prazo que a AWS CLI pode usar para assumir uma função que você especificou com o parâmetro
role_arn
. Não é possível especificarsource_profile
ecredential_source
no mesmo perfil.source_profile =
production-profile
sso_account_id
-
Especifica o ID da conta da AWS que contém o perfil do IAM com a permissão que você deseja conceder ao usuário associado do IAM Identity Center.
Essa configuração não tem uma variável de ambiente nem uma opção de linha de comando.
sso_account_id = 123456789012
sso_region
-
Especifica a região da AWS que contém o host do portal de acesso da AWS. Isso é separado e pode ser uma região diferente do parâmetro padrão
region
da CLI.Essa configuração não tem uma variável de ambiente nem uma opção de linha de comando.
sso_region = us_west-2
sso_registration_scopes
-
Uma lista delimitada por vírgulas de escopos a serem autorizados para
sso-session
. Os escopos autorizam o acesso aos endpoints autorizados portadores do token do IAM Identity Center. Um escopo válido é uma string, comosso:account:access
. Essa configuração não é aplicável à configuração herdada não atualizável.sso_registration_scopes = sso:account:access
sso_role_name
-
Especifica o nome amigável da função do IAM que define as permissões do usuário ao usar esse perfil.
Essa configuração não tem uma variável de ambiente nem uma opção de linha de comando.
sso_role_name = ReadAccess
sso_start_url
-
Especifica o URL que aponta para o portal de acesso da AWS da organização. A AWS CLI usa esse URL a fim de estabelecer uma sessão no serviço do IAM Identity Center para autenticar os respectivos usuários. Para encontrar o URL do portal de acesso da AWS, use um dos seguintes procedimentos:
-
Abra seu e-mail de convite, onde o URL do portal de acesso da AWS está listado.
-
Abra o console do AWS IAM Identity Center em https://console.aws.amazon.com/singlesignon/
. O URL do portal de acesso da AWS está listado em suas configurações.
Essa configuração não tem uma variável de ambiente nem uma opção de linha de comando.
sso_start_url =
https://my-sso-portal.awsapps.com/start
-
use_dualstack_endpoint
-
Permite o uso de endpoints de pilha dupla para enviar solicitações da AWS. Para saber mais sobre endpoints de pilha dupla, que suportam tráfego IPv4 e IPv6, consulte Usar endpoints de pilha dupla do Amazon S3 no Guia do usuário do Amazon Simple Storage Service. Endpoints de pilha dupla estão disponíveis para alguns serviços em algumas regiões. Se não existir um endpoint de pilha dupla para o serviço ou Região da AWS, a solicitação falhará. Ela fica desabilitada por padrão.
Isso é mutuamente exclusivo com a configuração
use_accelerate_endpoint
.As configurações do endpoint estão em vários locais, como variáveis de ambiente do sistema ou do usuário, arquivos de configuração local da AWS, ou explicitamente declaradas na linha de comando como um parâmetro. As configurações do endpoint da AWS CLI têm precedência na seguinte ordem:
-
A opção da linha de comando
--endpoint-url
. -
Se habilitada, a variável de ambiente global
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
ou a configuração do perfilignore_configure_endpoint_urls
para ignorar os endpoints personalizados. -
O valor fornecido por uma variável de ambiente específica do serviço
AWS_ENDPOINT_URL_<SERVICE>
, comoAWS_ENDPOINT_URL_DYNAMODB
. -
Os valores fornecidos pelas variáveis de ambiente
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
eAWS_ENDPOINT_URL
. -
O valor do endpoint específico de serviço fornecido pela configuração
endpoint_url
em uma seçãoservices
do arquivo compartilhadoconfig
. -
O valor fornecido pela configuração
endpoint_url
em umprofile
do arquivo compartilhadoconfig
. -
Configurações
use_dualstack_endpoint
,use_fips_endpoint
eendpoint_url
. -
Qualquer URL de endpoint padrão para o respectivo AWS service (Serviço da AWS) é usado por último. Para obter uma lista dos endpoints de serviços padrão disponíveis em cada região, consulte Regiões e endpoints da AWS no Referência geral da Amazon Web Services.
-
use_fips_endpoint
-
Alguns serviços da AWS oferecem endpoints compatíveis com o Federal Information Processing Standard (FIPS) 140-2
em algumas Regiões da AWS. Quando o serviço da AWS é compatível com o FIPS, essa configuração especifica qual endpoint do FIPS a AWS CLI deve usar. Ao contrário dos endpoints-padrão da AWS, os endpoints do FIPS usam uma biblioteca de software TLS compatível com o FIPS 140-2. Esses endpoints podem ser necessários por empresas que interagem com o governo dos Estados Unidos. Se essa configuração estiver ativada, mas não existir um endpoint FIPS para o serviço em sua Região da AWS, o comando AWS poderá falhar. Nesse caso, especifique manualmente o endpoint a ser usado no comando usando a opção
--endpoint-url
ou use endpoints específicos do serviço.Para saber mais sobre como especificar endpoints FIPS por Região da AWS, consulte Endpoints FIPS por serviço
. As configurações do endpoint estão em vários locais, como variáveis de ambiente do sistema ou do usuário, arquivos de configuração local da AWS, ou explicitamente declaradas na linha de comando como um parâmetro. As configurações do endpoint da AWS CLI têm precedência na seguinte ordem:
-
A opção da linha de comando
--endpoint-url
. -
Se habilitada, a variável de ambiente global
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
ou a configuração do perfilignore_configure_endpoint_urls
para ignorar os endpoints personalizados. -
O valor fornecido por uma variável de ambiente específica do serviço
AWS_ENDPOINT_URL_<SERVICE>
, comoAWS_ENDPOINT_URL_DYNAMODB
. -
Os valores fornecidos pelas variáveis de ambiente
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
eAWS_ENDPOINT_URL
. -
O valor do endpoint específico de serviço fornecido pela configuração
endpoint_url
em uma seçãoservices
do arquivo compartilhadoconfig
. -
O valor fornecido pela configuração
endpoint_url
em umprofile
do arquivo compartilhadoconfig
. -
Configurações
use_dualstack_endpoint
,use_fips_endpoint
eendpoint_url
. -
Qualquer URL de endpoint padrão para o respectivo AWS service (Serviço da AWS) é usado por último. Para obter uma lista dos endpoints de serviços padrão disponíveis em cada região, consulte Regiões e endpoints da AWS no Referência geral da Amazon Web Services.
-
web_identity_token_file
-
Especifica o caminho para um arquivo que contém um token de acesso OAuth 2.0 ou token de ID OpenID Connect fornecido por um provedor de identidade. A AWS CLI carrega o conteúdo desse arquivo e o transmite como o argumento
WebIdentityToken
para a operaçãoAssumeRoleWithWebIdentity
.A variável de ambiente
AWS_WEB_IDENTITY_TOKEN_FILE
sobrescreve essa configuração.Para obter mais informações sobre o uso de identidades da Web, consulte Assumir a função com a identidade da web.
tcp_keepalive
-
Especifica se o cliente de AWS CLI usará pacotes keep-alive de TCP.
Essa entrada não tem uma variável de ambiente equivalente nem uma opção de linha de comando.
tcp_keepalive = false
Configurações de comando personalizadas do S3
O Amazon S3 oferece suporte a várias configurações que definem como a AWS CLI executa operações do Amazon S3. Algumas se aplicam a todos os comandos do S3 nos namespaces s3api
e s3
. Outras são especificamente para o comandos “personalizados” do S3 que abstraem operações comuns e fazem mais do que um mapeamento individual para uma operação de API. Os comandos de transferência aws s3
cp
, sync
, mv
e rm
têm configurações adicionais que você pode usar para controlar as transferências do S3.
Todas essas opções podem ser configuradas especificando a configuração s3
aninhada em seu arquivo config
. Depois, cada configuração é recuada em sua própria linha.
nota
Essas configurações são totalmente opcionais. Você deve ser capaz de usar com êxito os comandos de transferência aws s3
sem definir nenhuma dessas configurações. Essas configurações são fornecidas para permitir que você ajuste a performance ou considere o ambiente específico no qual está executando esses comandos aws
s3
.
Essas configurações são todas definidas em uma chave s3
de nível superior no arquivo config
, conforme mostrado no exemplo a seguir para o perfil development
.
[profile development] s3 = max_concurrent_requests = 20 max_queue_size = 10000 multipart_threshold = 64MB multipart_chunksize = 16MB max_bandwidth = 50MB/s use_accelerate_endpoint = true addressing_style = path
As configurações a seguir se aplicam a qualquer comando do S3 nos namespaces s3
ou s3api
.
addressing_style
-
Especifica qual estilo de endereçamento usar. Isso controla se o nome do bucket está no nome do host ou em parte do URL. Os valores válidos são:
path
,virtual
eauto
. O valor padrão éauto
.Há dois estilos de criação de um endpoint do Amazon S3. O primeiro é chamado
virtual
e inclui o nome do bucket como parte do nome do host. Por exemplo:https://
. Como alternativa, com o estilobucketname
.s3.amazonaws.compath
, você trata o nome do bucket como se fosse um caminho no URI. Por exemplo,https://s3.amazonaws.com/
. O valor padrão na CLI é usarbucketname
auto
, que tentará empregar o estilovirtual
onde puder, mas voltará para o estilopath
quando necessário. Por exemplo, se o nome do bucket não for compatível com DNS, ele não poderá fazer parte do nome do host e deverá estar no caminho. Comauto
, a CLI detectará essa condição e alternará automaticamente para o estilopath
. Se você definir o estilo de endereçamento comopath
, garanta que a região da AWS que você configurou na AWS CLI corresponda à região do bucket. payload_signing_enabled
-
Especifica se o SHA256 deverá assinar cargas sigv4. Por padrão, ele fica desativado para uploads de streaming (
UploadPart
ePutObject
) ao usar HTTPS. Por padrão, esse valor é definido comofalse
para uploads de streaming (UploadPart
ePutObject
), mas somente se umContentMD5
estiver presente (é gerado por padrão) e o endpoint usar HTTPS.Se definido como true, as solicitações do S3 receberão validação de conteúdo adicional na forma de uma soma de verificação SHA256 que é calculada para você e será incluída na assinatura da solicitação. Se for definido como false, a soma de verificação não será calculada. Desativar essa opção poderá ser útil para reduzir a sobrecarga de performance criada pela soma da soma de verificação.
use_accelerate_endpoint
-
Use o endpoint Amazon S3 Accelerate para todos os comandos
s3
es3api
. O valor padrão é falso. Isso é mutuamente exclusivo com a configuraçãouse_dualstack_endpoint
.Se definido como true, a AWS CLI direcionará todas as solicitações do Amazon S3 para o endpoint
s3-accelerate.amazonaws.com
emS3 Accelerate
. Para usar esse endpoint, é necessário ativar o bucket para usar oS3 Accelerate
. Todas as solicitações são enviadas usando o estilo virtual de endereçamento de bucket:
. As solicitaçõesmy-bucket
.s3-accelerate.amazonaws.comListBuckets
,CreateBucket
eDeleteBucket
não são enviadas ao endpoint do S3 Accelerate porque esse endpoint não oferece suporte a essas operações. Esse comportamento também poderá ser definido se o parâmetro--endpoint-url
estiver definido comohttps://s3-accelerate.amazonaws.com
ouhttp://s3-accelerate.amazonaws.com
para qualquer comandos3
ous3api
.
As seguintes configurações se aplicam somente aos comandos do conjunto de comandos do namespace s3
.
max_bandwidth
-
Especifica a largura de banda máxima que pode ser consumida para carregar e baixar dados de e para o Amazon S3. O padrão é sem limite.
Isso limita a largura de banda máxima que os comandos do S3 podem usar para transferir dados de e para o Amazon S3. Esse valor se aplica apenas a uploads e downloads; ele não se aplica a cópias nem as exclui. O valor é expresso em bytes por segundo. O valor pode ser especificado como:
-
Um valor inteiro. Por exemplo,
1048576
define o uso máximo da largura de banda como 1 megabyte por segundo. -
Um valor inteiro seguido por um sufixo de taxa. Você pode especificar sufixos de taxa usando:
KB/s
,MB/s
ouGB/s
. Por exemplo,300KB/s
,10MB/s
.
Em geral, recomendamos que você primeiro tente reduzir o consumo de largura de banda diminuindo
max_concurrent_requests
. Se isso não adequar o consumo de largura de banda limite para a taxa desejada, você poderá usar a configuraçãomax_bandwidth
para limitar ainda mais o consumo de largura de banda. Isso ocorre porquemax_concurrent_requests
controla o número de threads em execução no momento. Se, em vez disso, você baixar primeiro,max_bandwidth
mas deixar uma configuraçãomax_concurrent_requests
alta, isso pode fazer com que threads tenham que esperar desnecessariamente. Isso pode levar ao excesso de consumo de recursos e tempos limite de conexão. -
max_concurrent_requests
-
Especifica o número máximo de solicitações simultâneas. O valor padrão é 10.
Os comandos de transferência
aws s3
são multithread. Em um determinado momento, várias solicitações do Amazon S3 podem estar em execução. Por exemplo, quando você usa o comandoaws s3 cp localdir s3://bucket/ --recursive
para fazer upload de arquivos para um bucket do S3, a AWS CLI pode carregar os arquivoslocaldir/file1
,localdir/file2
elocaldir/file3
paralelamente. A configuraçãomax_concurrent_requests
especifica o número máximo de operações de transferência que podem ser executadas ao mesmo tempo.Talvez você precise alterar esse valor por alguns motivos:
-
Diminuir esse valor: em alguns ambientes, o padrão de 10 solicitações simultâneas pode sobrecarregar um sistema. Isso pode causar erros de tempo limite de conexão ou diminuir a capacidade de resposta do sistema. Reduzir esse valor faz com que os comandos de transferência do S3 usem menos recursos. A desvantagem é que as transmissões do S3 podem levar mais tempo para serem concluídas. Reduzir esse valor poderá ser necessário se você usar uma ferramenta para limitar a largura de banda.
-
Aumentar esse valor: em alguns cenários, talvez você queira que as transferências do Amazon S3 sejam concluídas com o máximo de rapidez possível, usando tanta largura de banda de rede quanto necessário. Nesse cenário, o número padrão de solicitações simultâneas pode não ser suficiente para utilizar toda a largura de banda de rede disponível. O aumento desse valor pode melhorar o tempo necessário para concluir uma transferência do Amazon S3.
-
max_queue_size
-
Especifica o número máximo de tarefas na fila de tarefas. O valor padrão é 1000.
A AWS CLI usa internamente um modelo que coloca na fila as tarefas do Amazon S3 que, em seguida, são executadas por consumidores cujos números são limitados por
max_concurrent_requests
. Em geral, uma tarefa é mapeada para uma única operação do Amazon S3. Por exemplo, a tarefa pode serPutObjectTask
,GetObjectTask
ouUploadPartTask
. A taxa na qual as tarefas são adicionadas à fila pode ser muito mais rápida do que a taxa na qual os consumidores concluem as tarefas. Para evitar o crescimento não vinculado, o tamanho da fila de tarefas é limitada a um tamanho específico. Essa configuração altera o valor desse número máximo.Em geral, você não precisa alterar essa configuração. Essa configuração também corresponde ao número de tarefas que a AWS CLI está ciente de que precisam ser executadas. Isso significa que, por padrão, a AWS CLI só pode ver 1000 tarefas à frente. Aumentar esse valor significa que a AWS CLI pode saber com mais rapidez o número total de tarefas necessárias, supondo que a taxa de enfileiramento seja mais rápida do que a taxa de conclusão de tarefas. A desvantagem é que um max_queue_size maior requer mais memória.
multipart_chunksize
-
Especifica o tamanho de bloco que a AWS CLI usa para transferências multipart de arquivos individuais. O valor padrão é de 8 MB, com um mínimo de 5 MB.
Quando uma transferência de arquivos excede o
multipart_threshold
, a AWS CLI divide o arquivo em blocos desse tamanho. Esse valor pode ser especificado usando a mesma sintaxe quemultipart_threshold
, como o número de bytes como um número inteiro ou usando um tamanho e um sufixo. multipart_threshold
-
Especifica o limite de tamanho que a AWS CLI usa para transferências multipart de arquivos individuais. O valor padrão é de 8 MB.
Ao carregar, baixar ou copiar um arquivo, os comandos do Amazon S3 alternarão para operações multipart se o arquivo exceder esse tamanho. É possível especificar esse valor de duas formas:
-
O tamanho do arquivo em bytes. Por exemplo,
1048576
. -
O tamanho do arquivo com um sufixo de tamanho. Você pode usar
KB
,MB
,GB
ouTB
. Por exemplo:10MB
,1GB
.nota
O S3 pode impor restrições quanto a valores válidos que podem ser usados para operações multipart. Para obter mais informações, consulte a documentação do Carregamento fracionado do S3 no Manual do usuário do Amazon Simple Storage Service.
-