Einen Bucket für allgemeine Zwecke erstellen - Amazon Simple Storage Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einen Bucket für allgemeine Zwecke erstellen

Um Ihre Daten auf Amazon S3 hochzuladen, müssen Sie zunächst einen Amazon S3 S3-Allzweck-Bucket in einem der AWS-Regionen. Das AWS-Konto , mit dem der Bucket erstellt wird, ist Eigentümer des Buckets. Wenn Sie einen Bucket erstellen, müssen Sie einen Bucket-Namen und eine Region auswählen. Während des Erstellungsprozesses können Sie optional andere Speicherverwaltungsoptionen für den Bucket wählen.

Wichtig

Nachdem Sie einen Bucket erstellt haben, können Sie den Bucket-Namen, den Bucket-Besitzer oder die Region nicht mehr ändern. Weitere Informationen zur Benennung von Buckets finden Sie unter Benennungsregeln für Allzweck-Buckets.

Standardmäßig können Sie bis zu 10.000 Allzweck-Buckets pro AWS-Konto Bucket erstellen. Besuchen Sie die Service-Quotas-Konsole, um eine Erhöhung des Kontingents für Allzweck-Buckets zu beantragen.

Sie können in einem Bucket beliebig viele Objekte speichern. Eine Liste der Einschränkungen und Beschränkungen im Zusammenhang mit Amazon S3 S3-Allzweck-Buckets finden Sie unterAllgemeine Bucket-Kontingente, Beschränkungen und Einschränkungen.

Allgemeine Bucket-Einstellungen

Wenn Sie einen Allzweck-Bucket erstellen, können Sie die folgenden Einstellungen verwenden, um verschiedene Aspekte des Verhaltens Ihres Buckets zu steuern:

  • S3 Object Ownership — S3 Object Ownership ist eine Einstellung auf Amazon S3 S3-Bucket-Ebene, mit der Sie sowohl den Besitz von Objekten kontrollieren können, die in Ihren Bucket hochgeladen werden, als auch um Zugriffskontrolllisten zu deaktivieren oder zu aktivieren ()ACLs. Standardmäßig ist für Object Ownership die erzwungene Einstellung Bucket Owner festgelegt, und alle sind ACLs deaktiviert. Wenn diese ACLs Option deaktiviert ist, besitzt der Bucket-Besitzer jedes Objekt im Bucket und verwaltet den Zugriff auf Daten ausschließlich mithilfe von Richtlinien. Weitere Informationen finden Sie unter Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket.

  • S3 Object Lock — S3 Object Lock kann verhindern, dass Amazon S3 S3-Objekte für einen bestimmten Zeitraum oder auf unbestimmte Zeit gelöscht oder überschrieben werden. Object Lock verwendet ein write-once-read-many(WORM) -Modell zum Speichern von Objekten. Sie können Object Lock verwenden, um regulatorische Anforderungen einzuhalten, die die WORM-Speicherung verlangen, oder um einfach eine zusätzliche Schutzebene gegen Objektänderungen und -löschungen einzurichten. Weitere Informationen finden Sie unter Sperren von Objekten mit Object Lock.

Nachdem Sie einen Allzweck-Bucket erstellt haben oder wenn Sie einen Allzweck-Bucket mithilfe der Amazon S3 S3-Konsole erstellen, können Sie auch die folgenden Einstellungen verwenden, um andere Aspekte des Verhaltens Ihres Buckets zu steuern:

  • S3 Block Public Access — Die Funktion S3 Block Public Access bietet Einstellungen für Access Points, Buckets und Konten, mit denen Sie den öffentlichen Zugriff auf Amazon S3 S3-Ressourcen verwalten können. Standardmäßig erlauben neue Buckets, Zugriffspunkte und Objekte keinen öffentlichen Zugriff. Benutzer können jedoch Bucket-Richtlinien, Zugriffspunkt-Richtlinien oder Objektberechtigungen ändern, um öffentlichen Zugriff zu ermöglichen. S3 Block Public Access-Einstellungen überschreiben diese Richtlinien und Berechtigungen, damit Sie den öffentlichen Zugriff auf diese Ressourcen einschränken können. Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.

  • S3-Versionierung — Versionierung ist ein Mittel, um mehrere Varianten eines Objekts im selben Bucket zu speichern. Sie können Versioning verwenden, um sämtliche Versionen aller Objekte in Ihrem Bucket zu speichern, abzurufen oder wiederherzustellen. Daten lassen sich dank Versioning nach unbeabsichtigten Benutzeraktionen und Anwendungsfehlern leicht wiederherstellen. Standardmäßig ist die Versionierung für Buckets deaktiviert. Weitere Informationen finden Sie unter Beibehalten mehrerer Versionen von Objekten mit der S3-Versionsverwaltung.

  • Standardverschlüsselung — Sie können den Standardverschlüsselungstyp für alle Objekte in Ihrem Bucket festlegen. Die serverseitige Verschlüsselung mit von Amazon S3 verwalteten Verschlüsselungsschlüsseln (SSE-S3) ist die Grundebene der Verschlüsselungskonfiguration für jeden Bucket in Amazon S3. Alle neuen Objekte, die in einen S3-Bucket hochgeladen werden, werden automatisch mit SSE-S3 als Basisverschlüsselungsebene verschlüsselt. Wenn Sie eine andere Art der Standardverschlüsselung verwenden möchten, können Sie serverseitige Verschlüsselung mit () Schlüsseln AWS Key Management Service (SSE-KMS AWS KMS), zweischichtige serverseitige Verschlüsselung mit Schlüsseln (DSSE-KMS) oder serverseitige Verschlüsselung mit vom Kunden bereitgestellten AWS KMS Schlüsseln (SSE-C) angeben, um Ihre Daten zu verschlüsseln. Weitere Informationen finden Sie unter Einstellen des Verhaltens der serverseitigen Verschlüsselung für Amazon S3-Buckets.

Sie können die Amazon S3 S3-Konsole, die Amazon S3 S3-REST-API AWS Command Line Interface (AWS CLI) oder AWS SDKs zum Erstellen eines Allzweck-Buckets verwenden. Weitere Informationen zu den Berechtigungen, die für die Erstellung eines Allzweck-Buckets erforderlich sind, finden Sie CreateBucketin der Amazon Simple Storage Service API-Referenz.

Wenn Sie Probleme beim Erstellen eines Amazon S3 S3-Buckets haben, finden Sie weitere Informationen unter Wie behebe ich Fehler beim Erstellen eines Amazon S3 S3-Buckets? nein AWS re:Post.

  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie in der Navigationsleiste oben auf der Seite den Namen der aktuell angezeigten Datei aus AWS-Region. Wählen Sie anschließend die Region aus, in der Sie einen Bucket erstellen möchten.

    Anmerkung
    • Die Region einmal erstellter Buckets kann nicht nachträglich geändert werden.

    • Wählen Sie eine Region in der Nähe aus, um Latenz und Kosten gering zu halten und behördliche Vorschriften zu erfüllen. In einer Region gespeicherte Objekte verbleiben so lange in der Region, bis sie explizit in eine andere Region verschoben werden. Eine Liste von Amazon S3 finden Sie AWS-Regionen unter AWS-Service Endpoints in der Allgemeine Amazon Web Services-Referenz.

  3. Wählen Sie im linken Navigationsbereich Allzweck-Buckets aus.

  4. Wählen Sie Create Bucket (Bucket erstellen) aus. Anschließend wird die Seite Bucket erstellen geöffnet.

  5. Geben Sie unter Bucket Name (Bucket-Name) einen Namen für den Bucket ein.

    Der Bucket-Name ...:

    • Muss innerhalb einer Partition einzigartig sein. Eine Partition ist eine Gruppierung von Regionen. AWS hat derzeit drei Partitionen: aws (kommerzielle Regionen), aws-cn (China Regionen) und aws-us-gov (AWS GovCloud (US) Regions).

    • Muss zwischen 3 und 63 Zeichen lang sein.

    • Besteht nur aus Kleinbuchstaben, Zahlen, Punkten (.) und Bindestrichen (). - Aus Gründen der Kompatibilität empfehlen wir, die Verwendung von Punkten (.) in Bucket-Namen zu vermeiden, mit Ausnahme von Buckets, die nur für statisches Website-Hosting verwendet werden.

    • Muss mit einer Zahl oder einem Buchstaben beginnen und enden.

    • Eine vollständige Liste der Regeln zur Benennung von Buckets finden Sie unter. Benennungsregeln für Allzweck-Buckets

    Wichtig
    • Der Name eines einmal erstellten Buckets kann nicht nachträglich geändert werden.

    • Nehmen Sie keine vertraulichen Informationen in den Bucket-Namen auf. Der Bucket-Name ist in dem Bereich sichtbar URLs, der auf die Objekte im Bucket verweist.

  6. (Optional) Unter Allgemeine Konfiguration können Sie wählen, ob Sie die Einstellungen eines vorhandenen Buckets in Ihren neuen Bucket kopieren möchten. Wenn Sie die Einstellungen eines vorhandenen Buckets nicht kopieren möchten, fahren Sie mit dem nächsten Schritt fort.

    Anmerkung

    Diese Option:

    • Ist in der Amazon S3-Konsole nicht verfügbar AWS CLI und ist nur in der Amazon S3 S3-Konsole verfügbar

    • Kopiert die Bucket-Richtlinie nicht aus dem vorhandenen Bucket in den neuen Bucket

    Um die Einstellungen eines vorhandenen Buckets zu kopieren, wählen Sie unter Einstellungen aus vorhandenem Bucket kopieren die Option Bucket auswählen aus. Das Fenster Bucket auswählen wird geöffnet. Suchen Sie den Bucket mit den Einstellungen, die Sie kopieren möchten, und wählen Sie Bucket auswählen aus. Das Fenster „Bucket auswählen“ wird geschlossen, und das Fenster „Bucket erstellen“ wird erneut geöffnet.

    Unter Einstellungen aus vorhandenem Bucket kopieren wird nun der Name des ausgewählten Buckets angezeigt. Die Einstellungen Ihres neuen Buckets stimmen jetzt mit den Einstellungen des Buckets überein, den Sie ausgewählt haben. Wenn Sie die kopierten Einstellungen entfernen möchten, wählen Sie Standardwerte wiederherstellen. Überprüfen Sie die verbleibenden Bucket-Einstellungen auf der Seite Bucket erstellen. Wenn Sie keine Änderungen vornehmen möchten, können Sie mit dem letzten Schritt fortfahren.

  7. Wählen Sie unter Object Ownership eine der folgenden Einstellungen aus, um die Inhaberschaft von Objekten, die in Ihren Bucket hochgeladen wurden, zu deaktivieren oder zu aktivieren ACLs und zu kontrollieren:

    ACLs deaktiviert
    • Bucket-Besitzer erzwungen (Standard) — ACLs sind deaktiviert, und der Bucket-Besitzer besitzt automatisch jedes Objekt im Allzweck-Bucket und hat die volle Kontrolle darüber. ACLs wirken sich nicht mehr auf die Zugriffsberechtigungen für Daten im S3-Allzweck-Bucket aus. Der Bucket verwendet ausschließlich Richtlinien, um die Zugriffssteuerung zu definieren.

      Standardmäßig ACLs sind sie deaktiviert. Für die meisten modernen Anwendungsfälle in Amazon S3 ist die Verwendung von nicht mehr erforderlich ACLs. Wir empfehlen, die ACLs Option deaktiviert zu lassen, außer in Ausnahmefällen, in denen Sie den Zugriff für jedes Objekt einzeln kontrollieren müssen. Weitere Informationen finden Sie unter Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket.

    ACLs enabled
    • Bucket-Eigentümer bevorzugt – Der Bucket-Eigentümer besitzt und hat die volle Kontrolle über neue Objekte, die andere Konten mit der bucket-owner-full-control-vordefinierten ACL.

      Wenn Sie die Einstellung Bucket-Eigentümer bevorzugt anwenden, damit alle Amazon-S3-Uploads die von bucket-owner-full-control vordefinierte ACL enthalten, können Sie eine Bucket-Richtlinie hinzufügen, die nur Objekt-Uploads zulässt, die diese ACL verwenden.

    • Objektschreiber — AWS-Konto Derjenige, der ein Objekt hochlädt, besitzt das Objekt, hat die volle Kontrolle darüber und kann anderen Benutzern Zugriff darauf gewähren. ACLs

    Anmerkung

    Die Standardeinstellung ist Bucket-Eigentümer erzwungen. Um die Standardeinstellung anzuwenden und ACLs deaktiviert zu lassen, ist nur die s3:CreateBucket entsprechende Berechtigung erforderlich. Um diese Option zu aktivieren ACLs, benötigen Sie die s3:PutBucketOwnershipControls entsprechende Genehmigung.

  8. Wählen Sie unter Einstellungen "Öffentlichen Zugriff beschränken" für diesen Bucket die Einstellungen zum Beschränken des öffentlichen Zugriffs aus, die Sie auf den Bucket anwenden möchten.

    Alle vier Einstellungen zum Blockieren des öffentlichen Zugriffs sind standardmäßig aktiviert. Es wird empfohlen, alle Einstellungen aktiviert zu lassen, es sei denn, Sie wissen, dass Sie eine oder mehrere dieser Einstellungen für Ihren Anwendungsfall deaktivieren müssen. Weitere Informationen zum Blockieren des öffentlichen Zugriffs finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.

    Anmerkung

    Zum Aktivieren aller Einstellungen zum Blockieren des öffentlichen Zugriffs ist nur die s3:CreateBucket-Berechtigung erforderlich. Wenn Sie eine der Einstellungen zum Blockieren des öffentlichen Zugriffs deaktivieren möchten, benötigen Sie die s3:PutBucketPublicAccessBlock-Berechtigung.

  9. (Optional) Standardmäßig ist Bucket Versioning deaktiviert. Das Versioning ermöglicht Ihnen, mehrere Versionen eines Objekts im selben Bucket aufzubewahren. Sie können Versioning verwenden, um sämtliche Versionen aller Objekte in Ihrem Bucket zu speichern, abzurufen oder wiederherzustellen. Daten lassen sich dank Versioning nach unbeabsichtigten Benutzeraktionen und Anwendungsfehlern leichter wiederherstellen. Weitere Informationen über das Versioning finden Sie unter Beibehalten mehrerer Versionen von Objekten mit der S3-Versionsverwaltung.

    Um die Versionierung für Ihren Bucket zu aktivieren, wählen Sie Aktivieren aus.

  10. (Optional) Unter Tags können Sie auswählen, ob Sie Ihrem Bucket Tags hinzufügen möchten. Bei der AWS Kostenzuweisung können Sie Bucket-Tags verwenden, um die Abrechnung für Ihre Nutzung eines Buckets mit Anmerkungen zu versehen. Ein Tag ist ein Schlüssel-Wert-Paar, das eine Bezeichnung repräsentiert, die Sie einem Bucket zuweisen. Weitere Informationen finden Sie unter Verwenden von Kostenzuordnungs-Markierungen für S3-Buckets.

    Wenn Sie ein Bucket-Tag hinzuzufügen, geben Sie einen Key (Schlüssel) und optional einen Value (Wert) ein. Wählen Sie dann Add Tag (Tag hinzufügen) aus.

  11. Um die Standardverschlüsselung zu konfigurieren, wählen Sie unter Verschlüsselungstyp eine der folgenden Optionen aus:

    • Serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3)

    • Serverseitige Verschlüsselung mit AWS Key Management Service Schlüsseln (SSE-KMS)

    • Zweischichtige serverseitige Verschlüsselung mit AWS Key Management Service () Schlüsseln (AWS KMS DSSE-KMS)

      Wichtig

      Wenn Sie die Option SSE-KMS oder DSSE-KMS für Ihre Standardverschlüsselungskonfiguration verwenden, unterliegen Sie dem RPS-Kontingent (Anfragen pro Sekunde) von. AWS KMSWeitere Informationen zu AWS KMS Kontingenten und dazu, wie Sie eine Kontingenterhöhung beantragen können, finden Sie unter Kontingente im Entwicklerhandbuch.AWS Key Management Service

    Buckets und neue Objekte werden mithilfe einer serverseitigen Verschlüsselung mit verwalteten Amazon S3 S3-Schlüsseln (SSE-S3) als Basisebene der Verschlüsselungskonfiguration verschlüsselt. Weitere Informationen zur Standardverschlüsselung finden Sie unter Einstellen des Verhaltens der serverseitigen Verschlüsselung für Amazon S3-Buckets. Weitere Informationen zu SSE-S3 finden Sie unter Verwenden serverseitiger Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3).

    Weitere Informationen zur Verwendung der serverseitigen Verschlüsselung zur Verschlüsselung Ihrer Daten finden Sie unter. Datenschutz durch Verschlüsselung

  12. Wenn Sie sich für serverseitige Verschlüsselung mit verwalteten Amazon S3 S3-Schlüsseln (SSE-S3) oder Serverseitige Dual-Layer-Verschlüsselung mit AWS Key Management Service () -Schlüsseln (DSSE-KMS AWS KMS) entschieden haben, gehen Sie wie folgt vor:

    1. Geben Sie unter AWS KMS -Schlüssel Ihren KMS-Schlüssel auf eine der folgenden Arten an:

      • Um aus einer Liste verfügbarer KMS-Schlüssel auszuwählen, wählen Sie Wählen Sie aus Ihrem und wählen Sie Ihren AWS KMS keys KMS-Schlüssel aus der Liste der verfügbaren Schlüssel aus.

        Sowohl der Von AWS verwalteter Schlüssel (aws/s3) als auch Ihr vom Kunden verwalteter Schlüssel werden in dieser Liste angezeigt. Weitere Informationen über vom Kunden verwaltete Schlüssel finden Sie unter Kundenschlüssel und AWS -Schlüssel im Entwicklerhandbuch zu AWS Key Management Service .

      • Wählen Sie zum Eingeben des KMS-Schlüssel-ARN AWS KMS key -ARN eingeben aus und geben Sie Ihren KMS-Schlüssel-ARN in das angezeigte Feld ein.

      • Um einen neuen vom Kunden verwalteten Schlüssel in der AWS KMS Konsole zu erstellen, wählen Sie Create a KMS Key aus.

        Weitere Informationen zum Erstellen eines finden Sie AWS KMS key unter Creating Keys im AWS Key Management Service Developer Guide.

      Wichtig

      Sie können nur KMS-Schlüssel verwenden, die im selben AWS-Region Bucket verfügbar sind. Die Amazon-S3-Konsole führt nur die ersten 100 KMS-Schlüssel auf, die in derselben Region wie der Bucket verfügbar sind. Um einen KMS-Schlüssel zu verwenden, der nicht aufgeführt ist, müssen Sie Ihren KMS-Schlüssel-ARN eingeben. Wenn Sie einen KMS-Schlüssel verwenden möchten, der einem anderen Konto gehört, benötigen Sie zunächst die Berechtigung, den Schlüssel zu verwenden, und dann müssen Sie den KMS-Schlüssel ARN eingeben. Weitere Informationen zu kontoübergreifenden Berechtigungen für KMS-Schlüssel finden Sie im AWS Key Management Service Entwicklerhandbuch unter Erstellen von KMS-Schlüsseln, die von anderen Konten verwendet werden können. Weitere Informationen zu SSE-KMS finden Sie unter Angeben der serverseitigen Verschlüsselung mit AWS KMS -(SSE-KMS). Weitere Informationen zu DSSE-KMS finden Sie unter Verwendung der zweischichtigen serverseitigen Verschlüsselung mit AWS KMS Schlüsseln (DSSE-KMS).

      Wenn Sie einen AWS KMS key für die serverseitige Verschlüsselung in Amazon S3 verwenden, müssen Sie einen KMS-Schlüssel für die symmetrische Verschlüsselung wählen. Amazon S3 unterstützt nur KMS-Schlüssel mit symmetrischer Verschlüsselung und keine asymmetrischen KMS-Schlüssel. Weitere Informationen finden Sie unter Erkennen von symmetrischen und asymmetrischen KMS-Schlüsseln im Entwicklerhandbuch zu AWS Key Management Service .

    2. Wenn Sie Ihren Bucket so konfigurieren, dass er die Standardverschlüsselung mit SSE-KMS verwendet, können Sie auch S3 Bucket Keys verwenden. S3-Bucket-Keys senken die Kosten für die Verschlüsselung, indem sie den Anforderungsverkehr von Amazon S3 zu verringern AWS KMS. Weitere Informationen finden Sie unter Reduzieren des Preises von SSE-KMS mit Amazon-S3-Bucket-Schlüsseln. S3-Bucket-Schlüssel werden für DSSE-KMS nicht unterstützt.

      Standardmäßig sind S3 Bucket Keys in der Amazon S3 S3-Konsole aktiviert. Wir empfehlen, S3 Bucket Keys aktiviert zu lassen, um Ihre Kosten zu senken. Um S3 Bucket Keys für Ihren Bucket zu deaktivieren, wählen Sie unter Bucket Key die Option Disable aus.

  13. (Optional) S3 Object Lock schützt neue Objekte davor, gelöscht oder überschrieben zu werden. Weitere Informationen finden Sie unter Sperren von Objekten mit Object Lock. Wenn Sie S3 Object Lock aktivieren möchten, gehen Sie wie folgt vor:

    1. Wählen Sie Erweiterte Einstellungen aus.

      Wichtig

      Durch die Aktivierung von Object Lock wird automatisch die Versionierung für den Bucket aktiviert. Nachdem Sie den Bucket aktiviert und erfolgreich erstellt haben, müssen Sie auf der Registerkarte Eigenschaften des Buckets auch die Standardeinstellungen für Object Lock für die Aufbewahrung und den gesetzlichen Aufbewahrungszeitraum konfigurieren.

    2. Wenn Sie die Objektsperre aktivieren möchten, wählen Sie Enable (Aktivieren) aus, lesen Sie die angezeigte Warnung und bestätigen Sie sie.

    Anmerkung

    Um einen Bucket mit aktivierter Objektsperre zu erstellen, benötigen Sie die folgenden Berechtigungen: s3:CreateBuckets3:PutBucketVersioning, unds3:PutBucketObjectLockConfiguration.

  14. Wählen Sie Create Bucket (Bucket erstellen) aus.

Wenn Sie den verwenden, AWS SDKs um einen Allzweck-Bucket zu erstellen, müssen Sie einen Client erstellen und dann den Client verwenden, um eine Anfrage zur Erstellung eines Buckets zu senden. Als bewährte Methode sollten Sie Ihren Client und Ihren Bucket in derselben AWS-Region erstellen. Wenn Sie beim Erstellen eines Clients oder Buckets keine Region angeben, verwendet Amazon S3 die Standardregion USA Ost (Nord-Virginia). Wenn Sie die Erstellung eines Buckets auf einen bestimmten Bereich beschränken möchten AWS-Region, verwenden Sie LocationConstraintBedingungsschlüssel.

Um einen Client für den Zugriff auf einen Dual-Stack-Endpunkt zu erstellen, müssen Sie einen AWS-Region angeben. Weitere Informationen finden Sie unter Verwenden von Dual-Stack-Endpunkten von Amazon S3 in der API-Referenz zu Amazon S3. Eine Liste der verfügbaren AWS-RegionenEndpunkte und Kontingente von Amazon Simple Storage Service finden Sie unter. Allgemeine AWS-Referenz

Wenn Sie einen Client erstellen, wird die Region dem regionsspezifischen Endpunkt zugeordnet. Der Client verwendet diesen Endpunkt für die Kommunikation mit Amazon S3: s3.region.amazonaws.com. Wenn Ihre Region nach dem 20. März 2019 gestartet wurde, müssen sich Ihr Client und Ihr Bucket in derselben Region befinden. Sie können jedoch einen Client in der Region USA Ost (Nord-Virginia) verwenden, um einen Bucket in einer beliebigen Region zu erstellen, die vor dem 20. März 2019 gestartet wurde. Weitere Informationen finden Sie unter Legacy-Endpunkte.

Diese AWS SDK-Codebeispiele erfüllen die folgenden Aufgaben:

  • Erstellen eines Clients durch explizite Angabe einer AWS-Region – Im Beispiel verwendet der Client den Endpunkt s3.us-west-2.amazonaws.com, um mit Amazon S3 zu kommunizieren. Sie können eine beliebige AWS-Region angeben. Eine Liste von AWS-Regionen finden Sie unter Regionen und Endpunkte in der AWS allgemeinen Referenz.

  • Senden einer Bucket-Erstellungs-Anfrage durch Angabe eines Bucket-Namens – Der Client sendet eine Anfrage an Amazon S3, um den Bucket in der Region zu erstellen, in der Sie einen Client erstellt haben.

  • Informationen über den Standort des Buckets abrufen — Amazon S3 speichert die Bucket-Standortinformationen in der Standort-Subressource, die dem Bucket zugeordnet ist.

Weitere AWS SDK-Beispiele und Beispiele in anderen Sprachen finden Sie unter Verwenden CreateBucket mit einem AWS SDK oder CLI in der Amazon Simple Storage Service API-Referenz.

Java
Beispiel Erstellen eines Buckets, der eine GUID (Globally Unique Identifier) im Bucket-Namen verwendet

Das folgende Beispiel zeigt Ihnen, wie Sie eine mit einer GUID am Ende des Bucket-Namens in der Region USA Ost (Nord-Virginia) () erstellen, indem Sie den AWS SDK für Java verwenden. us-east-1 Wenn Sie dieses Beispiel verwenden möchten, ersetzen Sie die user input placeholders (Platzhalter für Benutzereingaben) durch Ihre Informationen. Weitere Informationen zu anderen finden Sie unter Tools AWS SDKs, auf AWS denen Sie aufbauen können.

import com.amazonaws.regions.Regions; import com.amazonaws.services.s3.AmazonS3; import com.amazonaws.services.s3.AmazonS3ClientBuilder; import com.amazonaws.services.s3.model.Bucket; import com.amazonaws.services.s3.model.CreateBucketRequest; import java.util.List; import java.util.UUID; public class CreateBucketWithUUID { public static void main(String[] args) { final AmazonS3 s3 = AmazonS3ClientBuilder.standard().withRegion(Regions.US_EAST_1).build(); String bucketName = "amzn-s3-demo-bucket" + UUID.randomUUID().toString().replace("-", ""); CreateBucketRequest createRequest = new CreateBucketRequest(bucketName); System.out.println(bucketName); s3.createBucket(createRequest); } }
Beispiel Erstellen Sie einen Allzweck-Bucket

Dieses Beispiel zeigt Ihnen, wie Sie mit dem einen Amazon S3 S3-Bucket erstellen AWS SDK für Java. Anweisungen zum Erstellen und Testen eines Arbeitsbeispiels finden Sie im AWS SDK for Java 2.x Entwicklerhandbuch.

import com.amazonaws.AmazonServiceException; import com.amazonaws.SdkClientException; import com.amazonaws.auth.profile.ProfileCredentialsProvider; import com.amazonaws.regions.Regions; import com.amazonaws.services.s3.AmazonS3; import com.amazonaws.services.s3.AmazonS3ClientBuilder; import com.amazonaws.services.s3.model.CreateBucketRequest; import com.amazonaws.services.s3.model.GetBucketLocationRequest; import java.io.IOException; public class CreateBucket2 { public static void main(String[] args) throws IOException { Regions clientRegion = Regions.DEFAULT_REGION; String bucketName = "*** Bucket name ***"; try { AmazonS3 s3Client = AmazonS3ClientBuilder.standard() .withCredentials(new ProfileCredentialsProvider()) .withRegion(clientRegion) .build(); if (!s3Client.doesBucketExistV2(bucketName)) { // Because the CreateBucketRequest object doesn't specify a region, the // bucket is created in the region specified in the client. s3Client.createBucket(new CreateBucketRequest(bucketName)); // Verify that the bucket was created by retrieving it and checking its // location. String bucketLocation = s3Client.getBucketLocation(new GetBucketLocationRequest(bucketName)); System.out.println("Bucket location: " + bucketLocation); } } catch (AmazonServiceException e) { // The call was transmitted successfully, but Amazon S3 couldn't process // it and returned an error response. e.printStackTrace(); } catch (SdkClientException e) { // Amazon S3 couldn't be contacted for a response, or the client // couldn't parse the response from Amazon S3. e.printStackTrace(); } } }
.NET

Informationen zum Erstellen und Testen eines funktionierenden Beispiels finden Sie in der API-Referenz zum AWS SDK for .NET Version 3.

using Amazon; using Amazon.S3; using Amazon.S3.Model; using Amazon.S3.Util; using System; using System.Threading.Tasks; namespace Amazon.DocSamples.S3 { class CreateBucketTest { private const string bucketName = "*** bucket name ***"; // Specify your bucket region (an example region is shown). private static readonly RegionEndpoint bucketRegion = RegionEndpoint.USWest2; private static IAmazonS3 s3Client; public static void Main() { s3Client = new AmazonS3Client(bucketRegion); CreateBucketAsync().Wait(); } static async Task CreateBucketAsync() { try { if (!(await AmazonS3Util.DoesS3BucketExistAsync(s3Client, bucketName))) { var putBucketRequest = new PutBucketRequest { BucketName = bucketName, UseClientRegion = true }; PutBucketResponse putBucketResponse = await s3Client.PutBucketAsync(putBucketRequest); } // Retrieve the bucket location. string bucketLocation = await FindBucketLocationAsync(s3Client); } catch (AmazonS3Exception e) { Console.WriteLine("Error encountered on server. Message:'{0}' when writing an object", e.Message); } catch (Exception e) { Console.WriteLine("Unknown encountered on server. Message:'{0}' when writing an object", e.Message); } } static async Task<string> FindBucketLocationAsync(IAmazonS3 client) { string bucketLocation; var request = new GetBucketLocationRequest() { BucketName = bucketName }; GetBucketLocationResponse response = await client.GetBucketLocationAsync(request); bucketLocation = response.Location.ToString(); return bucketLocation; } } }
Ruby

Informationen zum Erstellen und Testen eines funktionierenden Beispiels finden Sie im AWS SDK for Ruby — Version 3.

require 'aws-sdk-s3' # Wraps Amazon S3 bucket actions. class BucketCreateWrapper attr_reader :bucket # @param bucket [Aws::S3::Bucket] An Amazon S3 bucket initialized with a name. This is a client-side object until # create is called. def initialize(bucket) @bucket = bucket end # Creates an Amazon S3 bucket in the specified AWS Region. # # @param region [String] The Region where the bucket is created. # @return [Boolean] True when the bucket is created; otherwise, false. def create?(region) @bucket.create(create_bucket_configuration: { location_constraint: region }) true rescue Aws::Errors::ServiceError => e puts "Couldn't create bucket. Here's why: #{e.message}" false end # Gets the Region where the bucket is located. # # @return [String] The location of the bucket. def location if @bucket.nil? 'None. You must create a bucket before you can get its location!' else @bucket.client.get_bucket_location(bucket: @bucket.name).location_constraint end rescue Aws::Errors::ServiceError => e "Couldn't get the location of #{@bucket.name}. Here's why: #{e.message}" end end # Example usage: def run_demo region = "us-west-2" wrapper = BucketCreateWrapper.new(Aws::S3::Bucket.new("amzn-s3-demo-bucket-#{Random.uuid}")) return unless wrapper.create?(region) puts "Created bucket #{wrapper.bucket.name}." puts "Your bucket's region is: #{wrapper.location}" end run_demo if $PROGRAM_NAME == __FILE__

Im folgenden AWS CLI Beispiel wird ein Allzweck-Bucket in der Region USA West (Nordkalifornien) (us-west-1) mit einem Beispiel-Bucket-Namen erstellt, der eine GUID (Globally Unique Identifier) verwendet. Wenn Sie diese Beispielbefehl verwenden möchten, ersetzen Sie user input placeholders durch Ihre Informationen.

aws s3api create-bucket \ --bucket amzn-s3-demo-bucket1$(uuidgen | tr -d - | tr '[:upper:]' '[:lower:]' ) \ --region us-west-1 \ --create-bucket-configuration LocationConstraint=us-west-1

Weitere Informationen und zusätzliche Beispiele finden Sie unter create-bucketin der AWS CLI Befehlsreferenz.