Erstellen eines Allzweck-Buckets
Um Ihre Daten in Amazon S3 hochzuladen, müssen Sie zunächst einen Amazon S3-Allzweck-Bucket in einem der AWS-Regionenerstellen. Das AWS-Konto, mit dem der Bucket erstellt wird, ist Eigentümer des Buckets. Wenn Sie einen Bucket erstellen, müssen Sie einen Bucket-Namen und eine Region auswählen. Während des Erstellungsprozesses können Sie optional andere Speicherverwaltungsoptionen für den Bucket auswählen.
Wichtig
Nachdem Sie einen Bucket erstellt haben, können Sie den Bucket-Namen, den Bucket-Eigentümer oder die Region nicht mehr ändern. Weitere Informationen zur Benennung von Buckets finden Sie unter Benennungsregeln für Allzweck-Buckets.
Standardmäßig können Sie bis zu 10 000 Allzweck-Buckets pro AWS-Konto erstellen. Besuchen Sie die Service-Quotas-Konsole
Sie können in einem Bucket beliebig viele Objekte speichern. Eine Liste der Beschränkungen und Einschränkungen in Bezug auf Amazon S3-Allzweck-Buckets finden Sie unter Bucket-Kontingente für allgemeine Zwecke, Beschränkungen und Einschränkungen.
Allgemeine Einstellungen für Buckets
Wenn Sie einen Allzweck-Bucket erstellen, können Sie die folgenden Einstellungen verwenden, um verschiedene Aspekte des Verhaltens Ihres Buckets zu steuern:
-
S3 Object Ownership – S3 Object Ownership ist eine Amazon-S3-Einstellung auf Bucket-Ebene, mit der Sie sowohl die Eigentümerschaft von Objekten steuern können, die in Ihre Buckets hochgeladen werden, als auch Zugriffssteuerungslisten (ACLs) deaktivieren oder aktivieren können. Standardmäßig ist Object Ownership auf die Einstellung „Bucket-Eigentümer erzwungen“ festgelegt und alle ACLs sind deaktiviert. Wenn ACLs deaktiviert sind, besitzt der Bucket-Eigentümer jedes Objekte im Bucket und verwaltet den Datenzugriff ausschließlich mithilfe von Richtlinien. Weitere Informationen finden Sie unter Weitere Informationen finden Sie unter Steuern des Eigentums an Objekten und Deaktivieren von ACLs für Ihren Bucket..
-
S3 Object Lock – Mit S3 Object Lock können Sie für einen bestimmten Zeitraum oder auf unbestimmte Zeit verhindern, dass Amazon-S3-Objekte gelöscht oder überschrieben werden. Object Lock verwendet das Modell Write Once Read Many (WORM) zum Speichern von Objekten. Sie können Object Lock verwenden, um regulatorische Anforderungen einzuhalten, die die WORM-Speicherung verlangen, oder um einfach eine zusätzliche Schutzebene gegen Objektänderungen und -löschungen einzurichten. Weitere Informationen finden Sie unter Sperren von Objekten mit Object Lock.
Nachdem Sie einen Allzweck-Bucket erstellt haben oder wenn Sie einen Allzweck-Bucket mithilfe der Amazon-S3-Konsole erstellen, können Sie auch die folgenden Einstellungen verwenden, um andere Aspekte des Verhaltens Ihres Buckets zu steuern:
-
S3 Block Public Access – Die Amazon S3 Block Public Access-Funktion bietet Einstellungen für Zugangspunkte, Buckets und Konten, mit denen Sie den öffentlichen Zugriff auf Amazon-S3-Ressourcen verwalten können. Standardmäßig erlauben neue Buckets, Zugriffspunkte und Objekte keinen öffentlichen Zugriff. Benutzer können jedoch Bucket-Richtlinien, Zugriffspunkt-Richtlinien oder Objektberechtigungen ändern, um öffentlichen Zugriff zu ermöglichen. S3 Block Public Access-Einstellungen überschreiben diese Richtlinien und Berechtigungen, damit Sie den öffentlichen Zugriff auf diese Ressourcen einschränken können. Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.
-
S3-Versionsverwaltung – Die Versionsverwaltung ermöglicht Ihnen, mehrere Versionen eines Objekts im selben Bucket aufzubewahren. Sie können Versioning verwenden, um sämtliche Versionen aller Objekte in Ihrem Bucket zu speichern, abzurufen oder wiederherzustellen. Daten lassen sich dank Versioning nach unbeabsichtigten Benutzeraktionen und Anwendungsfehlern leicht wiederherstellen. Standardmäßig ist die Versionsverwaltung für Buckets deaktiviert. Weitere Informationen finden Sie unter Beibehalten mehrerer Versionen von Objekten mit der S3-Versionsverwaltung.
-
Standardverschlüsselung – Sie können den Standardverschlüsselungstyp für alle Objekte in Ihrem Bucket festlegen. Die serverseitige Verschlüsselung mit von Amazon S3 verwalteten Verschlüsselungsschlüsseln (SSE-S3) ist die Grundebene der Verschlüsselungskonfiguration für jeden Bucket in Amazon S3. Alle neuen Objekte, die in einen S3-Bucket hochgeladen werden, werden automatisch mit SSE-S3 als Grundebene für die Verschlüsselung verschlüsselt. Wenn Sie einen anderen Typ angeben möchten, können Sie die serverseitige Verschlüsselung mit AWS Key Management Service (AWS KMS)-Schlüsseln (SSE-KMS), die serverseitige Dual-Layer-Verschlüsselung mit AWS KMS-Schlüsseln (DSSE-KMS) oder die serverseitige Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (SSE-C) verwenden. Weitere Informationen finden Sie unter Einstellen des Verhaltens der serverseitigen Verschlüsselung für Amazon S3-Buckets.
Sie können die Amazon-S3-Konsole, die Amazon-S3-REST-API, AWS Command Line Interface (AWS CLI), oder die AWS SDKs verwenden, um einen Allzweck-Bucket zu erstellen. Weitere Informationen zu den Berechtigungen, die zum Erstellen eines Allzweck-Buckets erforderlich sind, finden Sie unter CreateBucket in der Amazon Simple Storage Service API Reference.
Wenn Sie Probleme beim Erstellen eines Amazon S3-Buckets haben, finden Sie weitere Informationen unter Wie behebe ich Fehler beim Erstellen eines Amazon S3-Buckets?
Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie in der Navigationsleiste oben auf der Seite den Namen der aktuell angezeigten AWS-Region aus. Wählen Sie anschließend die Region aus, in der Sie einen Bucket erstellen möchten.
Anmerkung
-
Die Region einmal erstellter Buckets kann nicht nachträglich geändert werden.
-
Wählen Sie eine Region in der Nähe aus, um Latenz und Kosten gering zu halten und behördliche Vorschriften zu erfüllen. In einer Region gespeicherte Objekte verbleiben so lange in der Region, bis sie explizit in eine andere Region verschoben werden. Eine Liste der AWS-Regionen von Amazon S3 finden Sie unter AWS-Service-Endpunkte im Allgemeine Amazon Web Services-Referenz.
-
-
Wählen Sie im linken Navigationsbereich Allzweck-Buckets aus.
-
Wählen Sie Create Bucket (Bucket erstellen) aus. Die Seite Bucket erstellen wird geöffnet.
-
Geben Sie unter Bucket Name (Bucket-Name) einen Namen für den Bucket ein.
Der Bucket-Name ...:
-
Muss innerhalb einer Partition einzigartig sein. Eine Partition ist eine Gruppierung von Regionen. AWS verfügt derzeit über drei Partitionen:
aws(kommerzielle Regionen),aws-cn(China-Regionen) undaws-us-gov(AWS GovCloud (US) Regions). -
Muss zwischen 3 und 63 Zeichen lang sein.
-
Bestehen Sie ausschließlich aus Kleinbuchstaben, Zahlen, Punkten (
.) und Bindestrichen (-). Aus Gründen der besten Kompatibilität empfehlen wir, Punkte (.) in Bucket-Namen zu vermeiden, mit Ausnahme von Buckets, die nur für statisches Website-Hosting verwendet werden. -
Muss mit einer Zahl oder einem Buchstaben beginnen und enden.
-
Eine vollständige Liste der Bucket-Benennungsregeln finden Sie unter Benennungsregeln für Allzweck-Buckets.
Wichtig
-
Der Name eines einmal erstellten Buckets kann nicht nachträglich geändert werden.
-
Geben Sie im Bucket-Namen keine sensiblen Informationen an. Der Bucket-Name wird in der URL angezeigt, die auf die Objekte im Bucket verweist.
-
-
(Optional) Unter Allgemeine Konfiguration können Sie die Einstellungen eines vorhandenen Buckets in Ihren neuen Bucket kopieren. Wenn Sie die Einstellungen eines vorhandenen Buckets nicht kopieren möchten, fahren Sie mit dem nächsten Schritt fort.
Anmerkung
Diese Option:
ist in der AWS CLI nicht verfügbar und ist nur in der Amazon-S3-Konsole verfügbar
Kopiert die Bucket-Richtlinie nicht aus dem vorhandenen Bucket in den neuen Bucket
Um die Einstellungen eines vorhandenen Buckets zu kopieren, wählen Sie unter Einstellungen aus vorhandenem Bucket kopieren die Option Bucket auswählen aus. Das Fenster Bucket auswählen wird geöffnet. Suchen Sie den Bucket mit den Einstellungen, die Sie kopieren möchten, und wählen Sie Bucket auswählen aus. Das Fenster Bucket auswählen wird geschlossen, und das Fenster Bucket erstellen wird erneut geöffnet.
Unter Einstellungen aus vorhandenem Bucket kopieren wird nun der Name des ausgewählten Buckets angezeigt. Die Einstellungen Ihres neuen Buckets stimmen jetzt mit den Einstellungen des von Ihnen ausgewählten Buckets überein. Wenn Sie die kopierten Einstellungen entfernen möchten, wählen Sie Standardwerte wiederherstellen. Überprüfen Sie die verbleibenden Bucket-Einstellungen auf der Seite Bucket erstellen. Wenn Sie keine Änderungen vornehmen möchten, können Sie mit dem letzten Schritt fortfahren.
-
Wählen Sie unter Object Ownership eine der folgenden Einstellungen aus, um ACLs zu deaktivieren oder zu aktivieren und den Besitz von Objekten zu steuern, die in Ihren Bucket hochgeladen wurden:
Deaktivierte ACLs
-
Bucket-Eigentümer erzwungen (Standard) – ACLs sind deaktiviert und der Bucket-Eigentümer besitzt automatisch jedes Objekt im Allzweck-Bucket und hat die volle Kontrolle darüber. ACLs haben keine Auswirkungen mehr auf Zugriffsberechtigungen für Daten im S3-Allzweck-Bucket. Der Bucket verwendet ausschließlich Richtlinien, um die Zugriffssteuerung zu definieren.
Standardmäßig sind ACLs deaktiviert. Die meisten modernen Anwendungsfälle in Amazon S3 erfordern keine ACLs mehr. Wir empfehlen Ihnen daher, ACLs zu deaktivieren, außer unter Umständen, in denen Sie den Zugriff für jedes Objekt einzeln steuern müssen. Weitere Informationen finden Sie unter Weitere Informationen finden Sie unter Steuern des Eigentums an Objekten und Deaktivieren von ACLs für Ihren Bucket..
Aktivierte ACLs
-
Bucket-Eigentümer bevorzugt – Der Bucket-Eigentümer besitzt und hat die volle Kontrolle über neue Objekte, die andere Konten mit der
bucket-owner-full-control-vordefinierten ACL.Wenn Sie die Einstellung Bucket-Eigentümer bevorzugt anwenden, damit alle Amazon-S3-Uploads die von
bucket-owner-full-controlvordefinierte ACL enthalten, können Sie eine Bucket-Richtlinie hinzufügen, die nur Objekt-Uploads zulässt, die diese ACL verwenden. -
Objekt-Writer – Das AWS-Konto, das ein Objekt hochlädt, besitzt das Objekt, hat die volle Kontrolle darüber und kann anderen Benutzern über ACLs Zugriff darauf gewähren.
Anmerkung
Die Standardeinstellung ist Bucket-Eigentümer erzwungen. Um die Standardeinstellung anzuwenden und ACLs deaktiviert zu lassen, ist nur die
s3:CreateBucket-Berechtigung erforderlich. Sie müssen über dies3:PutBucketOwnershipControls-Berechtigung verfügen, um ACLs zu aktivieren. -
-
Wählen Sie unter Einstellungen "Öffentlichen Zugriff beschränken" für diesen Bucket die Einstellungen zum Beschränken des öffentlichen Zugriffs aus, die Sie auf den Bucket anwenden möchten.
Alle vier Einstellungen zum Blockieren des öffentlichen Zugriffs sind standardmäßig aktiviert. Es wird empfohlen, alle Einstellungen aktiviert zu lassen, es sei denn, Sie wissen, dass Sie eine oder mehrere dieser Einstellungen für Ihren Anwendungsfall deaktivieren müssen. Weitere Informationen zum Blockieren des öffentlichen Zugriffs finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.
Anmerkung
Zum Aktivieren aller Einstellungen zum Blockieren des öffentlichen Zugriffs ist nur die
s3:CreateBucket-Berechtigung erforderlich. Wenn Sie eine der Einstellungen zum Blockieren des öffentlichen Zugriffs deaktivieren möchten, benötigen Sie dies3:PutBucketPublicAccessBlock-Berechtigung. -
(Optional) Bucket-Versionsverwaltung ist standardmäßig deaktiviert. Das Versioning ermöglicht Ihnen, mehrere Versionen eines Objekts im selben Bucket aufzubewahren. Sie können Versioning verwenden, um sämtliche Versionen aller Objekte in Ihrem Bucket zu speichern, abzurufen oder wiederherzustellen. Daten lassen sich dank Versioning nach unbeabsichtigten Benutzeraktionen und Anwendungsfehlern leichter wiederherstellen. Weitere Informationen über das Versioning finden Sie unter Beibehalten mehrerer Versionen von Objekten mit der S3-Versionsverwaltung.
Wenn Sie die Versionsverwaltung in Ihrem Bucket aktivieren möchten, wählen Sie Aktivieren aus.
-
(Optional) Unter Tags können Sie auswählen, ob Sie Ihrem Bucket Tags hinzufügen möchten. Mit der AWS-Kostenzuordnung können Sie Bucket-Tags verwenden, um Kommentare zur Rechnungsstellung für Ihre Verwendung eines Buckets anzubringen. Ein Tag ist ein Schlüssel-Wert-Paar, das eine Bezeichnung repräsentiert, die Sie einem Bucket zuweisen. Weitere Informationen finden Sie unter Verwenden von Kostenzuordnungs-Markierungen für S3-Buckets.
Wenn Sie ein Bucket-Tag hinzuzufügen, geben Sie einen Key (Schlüssel) und optional einen Value (Wert) ein. Wählen Sie dann Add Tag (Tag hinzufügen) aus.
-
Wählen Sie eine der folgenden Optionen unter Verschlüsselungstyp aus, um die Standardverschlüsselung zu konfigurieren:
-
Serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3)
-
Serverseitige Verschlüsselung mit AWS Key Management Service-Schlüsseln (SSE-KMS)
-
Zweistufige serverseitige Verschlüsselung mit den Schlüsseln von AWS Key Management Service (AWS KMS) (DSSE-KMS)
Wichtig
Wenn Sie die Option SSE-KMS oder DSSE-KMS für die Standardverschlüsselungskonfiguration verwenden, unterliegen Sie dem Kontingent der Anforderungen pro Sekunde (RPS) von AWS KMS. Weitere Informationen zu AWS KMS-Kontingenten und zum Anfordern einer Kontingenterhöhung finden Sie unter Kontingente im Entwicklerhandbuch zu AWS Key Management Service.
Buckets und neue Objekte werden mit serverseitiger Verschlüsselung verschlüsselt. Dabei ist ein Von Amazon S3 verwalteter Schlüssel (SSE-S3) die Grundebene der Verschlüsselungskonfiguration. Weitere Informationen zur Standard-Verschlüsselung finden Sie unter Einstellen des Verhaltens der serverseitigen Verschlüsselung für Amazon S3-Buckets. Weitere Informationen zu SSE-S3 finden Sie unter Verwenden serverseitiger Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3).
Weitere Informationen zum Verwenden der serverseitigen Verschlüsselung zum Verschlüsseln Ihrer Daten finden Sie im Datenschutz durch Verschlüsselung.
-
-
Wenn Sie die serverseitige Verschlüsselung mit AWS Key Management Service-Schlüsseln (SSE-KMS) oder die serverseitige Dual-Layer-Verschlüsselung mit AWS Key Management Service (AWS KMS)-Schlüsseln (DSSE-KMS) gewählt haben, gehen Sie wie folgt vor:
-
Geben Sie unter AWS KMS-Schlüssel Ihren KMS-Schlüssel auf eine der folgenden Arten an:
-
Wenn Sie aus einer Liste verfügbarer KMS-Schlüssel auswählen möchten, wählen Sie Aus Ihren AWS KMS keys wählen und anschließend den KMS-Schlüssel in der Liste der verfügbaren Schlüssel aus.
Sowohl der Von AWS verwalteter Schlüssel (
aws/s3) als auch Ihre vom Kunden verwalteten Schlüssel werden in dieser Liste angezeigt. Weitere Informationen über vom Kunden verwaltete Schlüssel finden Sie unter Kundenschlüssel und AWS-Schlüssel im Entwicklerhandbuch zu AWS Key Management Service. -
Wählen Sie zum Eingeben des KMS-Schlüssel-ARN AWS KMS key-ARN eingeben aus und geben Sie Ihren KMS-Schlüssel-ARN in das angezeigte Feld ein.
-
Wählen Sie zum Erstellen eines neuen vom Kunden verwalteten Schlüssels in der AWS KMS-Konsole Erstellen eines KMS-Schlüssels aus.
Weitere Informationen zum Erstellen eines AWS KMS key finden Sie unter Creating Keys (Schlüssel erstellen) im AWS Key Management Service-Entwicklerhandbuch.
Wichtig
Sie können nur KMS-Schlüssel verwenden, die in derselben AWS-Region wie der Bucket verfügbar sind. Die Amazon-S3-Konsole führt nur die ersten 100 KMS-Schlüssel auf, die in derselben Region wie der Bucket verfügbar sind. Wenn Sie einen KMS-Schlüssel verwenden möchten, der nicht aufgeführt ist, müssen Sie den KMS-Schlüssel-ARN eingeben. Wenn Sie einen KMS-Schlüssel verwenden möchten, der sich im Besitz eines anderen Kontos befindet, müssen Sie über die Berechtigung zum Verwenden des Schlüssels verfügen und Sie müssen den KMS-Schlüssel-ARN eingeben. Weitere Informationen zu kontoübergreifenden Berechtigungen für KMS-Schlüssel finden Sie unter Erstellen von KMS-Schlüsseln, die von anderen Konten verwendet werden können im Entwicklerhandbuch zu AWS Key Management Service. Weitere Informationen zu SSE-KMS finden Sie unter Angeben der serverseitigen Verschlüsselung mit AWS KMS-(SSE-KMS). Weitere Informationen zu DSSE-KMS finden Sie unter Verwenden serverseitiger Dual-Layer-Verschlüsselung mit AWS KMS-Schlüsseln (DSSE-KMS).
Wenn Sie einen AWS KMS key für serverseitige Verschlüsselung in Amazon S3 verwenden, müssen Sie einen symmetrischen KMS-Verschlüsselungsschlüssel wählen. Amazon S3 unterstützt nur KMS-Schlüssel mit symmetrischer Verschlüsselung und keine asymmetrischen KMS-Schlüssel. Weitere Informationen finden Sie unter Erkennen von symmetrischen und asymmetrischen KMS-Schlüsseln im Entwicklerhandbuch zu AWS Key Management Service.
-
-
Wenn Sie Ihren Bucket für die Verwendung der Standardverschlüsselung mit SSE-KMS konfigurieren, können Sie auch S3-Bucket-Schlüssel aktivieren. S3-Bucket-Schlüssel verringern den Anforderungsverkehr von Amazon S3 zu AWS KMS und senken die Verschlüsselungskosten. Weitere Informationen finden Sie unter Reduzieren des Preises von SSE-KMS mit Amazon-S3-Bucket-Schlüsseln. S3-Bucket-Schlüssel werden für DSSE-KMS nicht unterstützt.
Standardmäßig sind die S3-Bucket-Schlüssel in der Amazon-S3-Konsole aktiviert. Wir empfehlen, S3-Bucket-Schlüssel aktiviert zu lassen, um Ihre Kosten zu senken. Um S3-Bucket-Schlüssel für Ihren Bucket zu deaktivieren, wählen Sie unter Bucket-Schlüssel die Option Deaktivieren aus.
-
-
(Optional) S3 Object Lock schützt neue Objekte vor dem Löschen oder Überschreiben. Weitere Informationen finden Sie unter Sperren von Objekten mit Object Lock. Wenn Sie die S3-Object Lock aktivieren möchten, gehen Sie wie folgt vor:
-
Wählen Sie Erweiterte Einstellungen aus.
Wichtig
Durch Aktivieren von Object Lock wird auch die Versionsverwaltung für den Bucket automatisch aktiviert. Nachdem Sie den Bucket aktiviert und erfolgreich erstellt haben, müssen Sie auch die Standardeinstellungen für die Object Lock im Bereich Eigenschaften des Buckets konfigurieren.
-
Wenn Sie die Objektsperre aktivieren möchten, wählen Sie Enable (Aktivieren) aus, lesen Sie die angezeigte Warnung und bestätigen Sie sie.
Anmerkung
Wenn Sie einen Bucket mit aktivierter Object Lock erstellen möchten, benötigen Sie die folgenden Berechtigungen:
s3:CreateBucket,s3:PutBucketVersioningunds3:PutBucketObjectLockConfiguration. -
-
Wählen Sie Create Bucket (Bucket erstellen) aus.
Wenn Sie die AWS SDKs verwenden, um einen Allzweck-Bucket zu erstellen, müssen Sie einen Client erstellen und dann den Client verwenden, um eine Anforderung zum Erstellen eines Buckets zu senden. Als bewährte Methode sollten Sie Ihren Client und Ihren Bucket in derselben erstellen AWS-Region. Wenn Sie beim Erstellen eines Clients oder Buckets keine Region angeben, verwendet Amazon S3 die Standardregion USA Ost (Nord-Virginia). Wenn Sie die Bucket-Erstellung auf eine bestimmte AWS-Region beschränken möchten, verwenden Sie dazu den Bedingungsschlüssel LocationConstraint.
Um einen Client für den Zugriff auf einen Dual-Stack-Endpunkt zu erstellen, müssen Sie eine angeben AWS-Region. Weitere Informationen finden Sie unter Verwenden von Dual-Stack-Endpunkten von Amazon S3 in der API-Referenz zu Amazon S3. Eine vollständige Liste der verfügbaren AWS-Regionen in jeder Region finden Sie unter Endpunkte und Kontingente von Amazon Simple Storage Service im Allgemeine AWS-Referenz.
Wenn Sie einen Client erstellen, wird die Region dem regionsspezifischen Endpunkt zugeordnet. Der Client verwendet diesen Endpunkt für die Kommunikation mit Amazon S3: s3.. Wenn Ihre Region nach dem 20. März 2019 gestartet wurde, müssen sich Ihr Client und Ihr Bucket in derselben Region befinden. Sie können jedoch einen Client in der Region USA Ost (Nord-Virginia) verwenden, um einen Bucket in einer beliebigen Region zu erstellen, die vor dem 20. März 2019 gestartet wurde. Weitere Informationen finden Sie unter Legacy-Endpunkte.region.amazonaws.com
Das AWS-SDK-Codebeispiel führt die folgenden Aufgaben durch:
-
Erstellen eines Clients durch explizite Angabe einer AWS-Region – Im Beispiel verwendet der Client den Endpunkt
s3.us-west-2.amazonaws.com, um mit Amazon S3 zu kommunizieren. Sie können eine beliebige angeben AWS-Region. Eine Liste der verfügbaren AWS-Regionen finden Sie unter Regions and Endpoints (Regionen und Endpunkte) in der Allgemeinen AWS-Referenz. -
Senden einer Bucket-Erstellungs-Anfrage durch Angabe eines Bucket-Namens – Der Client sendet eine Anfrage an Amazon S3, um den Bucket in der Region zu erstellen, in der Sie einen Client erstellt haben.
-
Abrufen von Informationen über den Standort des Buckets - Amazon S3 speichert Informationen über den Standort des Buckets in der Subressource location, die mit dem Bucket verbunden ist.
Weitere AWS-SDK-Beispiele und Beispiele in anderen Sprachen finden Sie unter Verwenden von CreateBucket mit einem AWS SDK oder der CLI in der Amazon Simple Storage Service API-Referenz.
Im folgenden AWS CLI-Beispiel wird ein Allzweck-Bucket in der Region USA West (Nordkalifornien) (us-west-1) mit einem Beispiel-Bucket-Namen erstellt, der eine GUID (Globally Unique Identifier) verwendet. Wenn Sie diesen Beispielbefehl verwenden möchten, ersetzen Sie durch Ihre Informationen.user input placeholders
aws s3api create-bucket \ --bucketamzn-s3-demo-bucket1$(uuidgen | tr -d - | tr '[:upper:]' '[:lower:]' ) \ --regionus-west-1\ --create-bucket-configuration LocationConstraint=us-west-1
Weitere Informationen und zusätzliche Beispiele finden Sie unter create-bucket