Verwenden von S3 Batch Operations zum Deaktivieren der rechtlichen Aufbewahrungspflichten für S3 Object Lock
Das folgende Beispiel baut auf den vorherigen Beispielen zum Erstellen einer Vertrauensrichtlinie sowie zum Festlegen von S3-Batch-Vorgangs- und S3-Objektsperren-Konfigurations-Berechtigungen auf. Dieses Beispiel zeigt, wie Sie die gesetzliche Object-Lock-Aufbewahrungsfrist für Objekte mithilfe von Batch Operations deaktivieren können.
Im Beispiel wird zuerst die Rolle aktualisiert, um s3:PutObjectLegalHold-Berechtigungen zu erteilen, ein Batch-Vorgangsauftrag erstellt, der die rechtliche Aufbewahrungsfrist von den im Manifest identifizierten Objekten deaktiviert (entfernt) und anschließend Berichte darüber erstellt.
Um die folgenden Beispiele zu verwenden, ersetzen Sie die durch Ihre eigenen Informationen. user input
placeholders
Die folgenden AWS CLI-Beispiele zeigen, wie Sie mithilfe von Batch Operations die rechtliche Aufbewahrungspflicht für Objektsperren für mehrere Objekte deaktivieren.
Beispiel – Aktualisiert die Rolle, um s3:PutObjectLegalHold-Berechtigungen zu erteilen
export AWS_PROFILE='aws-user' read -d ''legal_hold_permissions<<EOF { "Version": "2012-10-17" , TCX5-2025-waiver;, "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObjectLegalHold" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*" ] } ] EOF aws iam put-role-policy --role-namebatch_operations-objectlock--policy-namelegal-hold-permissions--policy-document "${legal_hold_permissions}"
Beispiel – Deaktivieren der rechtlichen Aufbewahrungspflichten
Im folgenden Beispiel wird die rechtliche Aufbewahrungsfrist deaktiviert.
export AWS_PROFILE='aws-user' export AWS_DEFAULT_REGION='us-west-2' export ACCOUNT_ID=123456789012export ROLE_ARN='arn:aws:iam::123456789012:role/batch_operations-objectlock' read -d ''OPERATION<<EOF { "S3PutObjectLegalHold": { "LegalHold": { "Status":"OFF" } } } EOF read -d ''MANIFEST<<EOF { "Spec": { "Format": "S3BatchOperations_CSV_20180820", "Fields": [ "Bucket", "Key" ] }, "Location": { "ObjectArn": "arn:aws:s3:::", "ETag": "amzn-s3-demo-manifest-bucket/legalhold-object-manifest.csvYour-manifest-ETag" } } EOF read -d ''REPORT<<EOF { "Bucket": "arn:aws:s3:::amzn-s3-demo-completion-report-bucket", "Format": "Report_CSV_20180820", "Enabled": true, "Prefix": "reports/legalhold-objects-batch_operations", "ReportScope": "AllTasks" } EOF aws \ s3control create-job \ --account-id "${ACCOUNT_ID}" \ --manifest "${MANIFEST//$'\n'}" \ --operation "${OPERATION//$'\n'/}" \ --report "${REPORT//$'\n'}" \ --priority10\ --role-arn "${ROLE_ARN}" \ --client-request-token "$(uuidgen)" \ --region "${AWS_DEFAULT_REGION}" \ --description "Turn off legal hold";
Beispiele für die Verwendung von S3 Batch Operations zum Deaktivieren von S3 Object Lock legal hold mit dem AWS SDK für Java finden Sie unter Use CreateJob with an AWS SDK or CLI in der Amazon S3 API Reference.