Amazon-S3-Beispiele unter Verwendung von AWS CLI
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie das AWS Command Line Interface mit Amazon S3 nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie abort-multipart-upload verwendet wird.
- AWS CLI
-
So brechen Sie den angegebenen mehrteiligen Upload ab
Der folgende
abort-multipart-upload-Befehl bricht einen mehrteiligen Upload für den Schlüsselmultipart/01im Bucketamzn-s3-demo-bucketab.aws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RDie für diesen Befehl benötigte Upload-ID wird von
create-multipart-uploadausgegeben und kann auch mitlist-multipart-uploadsabgerufen werden.-
API-Details finden Sie unter AbortMultipartUpload
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie complete-multipart-upload verwendet wird.
- AWS CLI
-
Der folgende Befehl schließt einen mehrteiligen Upload für den Schlüssel
multipart/01im Bucketamzn-s3-demo-bucketab:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RDie für diesen Befehl benötigte Upload-ID wird von
create-multipart-uploadausgegeben und kann auch mitlist-multipart-uploadsabgerufen werden.Die Option für mehrteilige Uploads im obigen Befehl erwartet eine JSON-Struktur, die die Teile des mehrteiligen Uploads beschreibt, die zu einer vollständigen Datei zusammengesetzt werden sollen. In diesem Beispiel wird das Präfix
file://verwendet, um die JSON-Struktur aus einer Datei im lokalen Ordner mit dem Namenmpustructzu laden.mpustruct:
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }Der ETag-Wert für jeden Teil, der hochgeladen wird, wird jedes Mal ausgegeben, wenn Sie einen Teil mit dem
upload-part-Befehl hochladen. Er kann auch durch Aufrufen vonlist-partsabgerufen werden, indem die MD5-Prüfsumme für jeden Teils kalkuliert wird.Ausgabe:
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
API-Details finden Sie unter CompleteMultipartUpload
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie copy-object verwendet wird.
- AWS CLI
-
Der folgende Befehl kopiert ein Objekt von
bucket-1nachbucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Ausgabe:
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
API-Details finden Sie unter CopyObject
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cp verwendet wird.
- AWS CLI
-
Beispiel 1: So kopieren Sie eine lokale Datei nach S3
Der folgende
cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So kopieren Sie eine lokale Datei mit einem Ablaufdatum nach S3
Der folgende
cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel, der zum angegebenen ISO 8601-Zeitstempel abläuft:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: So kopieren Sie eine Datei von S3 nach S3
Der folgende
cp-Befehl kopiert ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 4: So kopieren Sie ein S3-Objekt in eine lokale Datei
Der folgende
cp-Befehl kopiert ein einzelnes Objekt lokal in eine angegebene Datei:aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtAusgabe:
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtBeispiel 5: So kopieren Sie ein S3-Objekt von einem Bucket in einen anderen Bucket
Mit dem folgenden
cp-Befehl wird ein einzelnes Objekt in einen angegebenen Bucket kopiert, wobei der ursprüngliche Name beibehalten wird:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Ausgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtBeispiel 6: So kopieren Sie S3-Objekte rekursiv in ein lokales Verzeichnis
Wenn der folgende
cp-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis kopiert. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveAusgabe:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 7: So kopieren Sie lokale Dateien rekursiv nach S3
Wenn der folgende
cp-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Präfix und Bucket kopiert, wobei manche Dateien mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das VerzeichnismyDirdie Dateientest1.txtundtest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe:
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtBeispiel 8: So kopieren Sie S3-Objekte rekursiv in einen anderen Bucket
Wenn der folgende
cp-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket kopiert, wobei manche Objekte mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Ausgabe:
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtSie können die Optionen
--excludeund--includekombinieren, um nur Objekte zu kopieren, die einem Muster entsprechen und dabei alle anderen ausschließen:aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Ausgabe:
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logBeispiel 9: So richten Sie die Zugriffskontrollliste (ACL) beim Kopieren eines S3-Objekts ein
Der folgende
cp-Befehl kopiert ein einzelnes Objekt in einen angegebenen Bucket und Schlüssel und setzt die ACL aufpublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeAusgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeachten Sie, dass Sie sicherstellen müssen, dass alle zugehörigen IAM-Richtlinien die
"s3:PutObjectAcl"-Aktion enthalten, wenn Sie die--acl-Option verwenden:aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicyAusgabe:
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Beispiel 10: So erteilen Sie Berechtigungen für ein S3-Objekt
Der folgende
cp-Befehl veranschaulicht die Verwendung der--grants-Option, um allen durch URI identifizierten Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner kanonischen ID identifiziert wird, Vollzugriff zu gewähren:aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beAusgabe:
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtBeispiel 11: So laden Sie einen lokalen Datei-Stream auf S3 hoch
PowerShell kann die Kodierung von weitergeleiteten Eingaben ändern oder eine CRLF hinzufügen.
Der folgende
cp-Befehl lädt einen lokalen Datei-Stream aus der Standardeingabe in einen bestimmten Bucket und Schlüssel hoch:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtBeispiel 12: So laden Sie einen lokalen Datei-Stream, der größer als 50 GB ist, auf S3 hoch
Mit dem folgenden
cp-Befehl wird ein 51 GB großer lokaler Datei-Stream aus der Standardeingabe in einen angegebenen Bucket und Schlüssel hochgeladen. Die--expected-size-Option muss angegeben werden, andernfalls kann der Upload fehlschlagen, wenn das standardmäßige Teilelimit von 10 000 erreicht wird:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Beispiel 13: So laden Sie ein S3-Objekt als lokalen Datei-Stream herunter
PowerShell kann die Codierung von weitergeleiteter oder umgeleiteter Ausgabe ändern oder ein CRLF hinzufügen.
Mit dem folgenden
cp-Befehl wird ein S3-Objekt lokal als Stream in die Standardausgabe heruntergeladen. Das Herunterladen als Stream ist derzeit nicht mit dem--recursive-Parameter kompatibel:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Beispiel 14: So laden Sie auf einen S3-Zugangspunkt hoch
Der folgende
cp-Befehl lädt eine einzelne Datei (mydoc.txt) auf den Zugangspunkt (myaccesspoint) am Schlüssel (mykey) hoch:aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe:
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyBeispiel 15: So laden Sie von einem S3-Zugangspunkt herunter
Der folgende
cp-Befehl lädt ein einzelnes Objekt (mykey) vom Zugangspunkt (myaccesspoint) in die lokale Datei (mydoc.txt) herunter:aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtAusgabe:
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
API-Details finden Sie unter Cp
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-bucket verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Bucket
Im folgenden Beispiel für
create-bucketwird ein Bucket mit dem Namenamzn-s3-demo-bucketerstellt:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Ausgabe:
{ "Location": "/amzn-s3-demo-bucket" }Weitere Informationen finden Sie unter Erstellen eines Buckets im Benutzerhandbuch zu Amazon S3.
Beispiel 2: So erstellen Sie einen Bucket, bei dem der Besitzer erzwungen wird
Im folgenden Beispiel für
create-bucketwird ein Bucket namensamzn-s3-demo-bucketerstellt, der die vom Bucket-Eigentümer erzwungene Einstellung für S3 Object Ownership verwendet.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedAusgabe:
{ "Location": "/amzn-s3-demo-bucket" }Weitere Informationen finden Sie unter Steuern des Eigentums an Objekten und Deaktivieren von ACLs im Amazon-S3-Benutzerhandbuch.
Beispiel 3: So erstellen Sie einen Bucket außerhalb der Region ``us-east-1``
Im folgenden Beispiel für
create-bucketwird ein Bucket namensamzn-s3-demo-bucketin der Regioneu-west-1erstellt. Für Regionen außerhalb vonus-east-1müssen die entsprechendenLocationConstraintangegeben werden, um den Bucket in der gewünschten Region zu erstellen.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Ausgabe:
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Weitere Informationen finden Sie unter Erstellen eines Buckets im Benutzerhandbuch zu Amazon S3.
-
API-Details finden Sie unter CreateBucket
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-multipart-upload verwendet wird.
- AWS CLI
-
Der folgende Befehl erstellt einen mehrteiligen Upload im Bucket
amzn-s3-demo-bucketmit dem Schlüsselmultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Ausgabe:
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Die fertige Datei in einem Ordner namens
multipartim Bucketamzn-s3-demo-bucketwird01benannt. Speichern Sie die Upload-ID, den Schlüssel und den Bucket-Namen zur Verwendung mit demupload-part-Befehl.-
API-Details finden Sie unter CreateMultipartUpload
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-analytics-configuration verwendet wird.
- AWS CLI
-
So löschen Sie eine Analytics-Konfiguration für einen Bucket
Im folgenden Beispiel für
delete-bucket-analytics-configurationwird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter DeleteBucketAnalyticsConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-cors verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht eine Cross-Origin Resource Sharing-Konfiguration aus einem Bucket namens
amzn-s3-demo-bucket:aws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
API-Details finden Sie unter DeleteBucketCors
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-encryption verwendet wird.
- AWS CLI
-
So löschen Sie die serverseitige Verschlüsselungskonfiguration eines Buckets
Im folgenden Beispiel für
delete-bucket-encryptionwird die serverseitige Verschlüsselungskonfiguration des angegebenen Buckets gelöscht.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter DeleteBucketEncryption
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-intelligent-tiering-configuration verwendet wird.
- AWS CLI
-
So entfernen Sie eine S3-Intelligent-Tiering-Konfiguration aus einem Bucket
Im folgenden Beispiel für
delete-bucket-intelligent-tiering-configurationwird eine S3-Intelligent-Tiering-Konfiguration namens ExampleConfig aus einem Bucket entfernt.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteBucketIntelligentTieringConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-inventory-configuration verwendet wird.
- AWS CLI
-
So löschen Sie die Inventarkonfiguration eines Buckets
Im folgenden Beispiel für
delete-bucket-inventory-configurationwird die Inventarkonfiguration mit der ID1für den angegebenen Bucket gelöscht.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter DeleteBucketInventoryConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-lifecycle verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
API-Details finden Sie unter DeleteBucketLifecycle
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-metrics-configuration verwendet wird.
- AWS CLI
-
So löschen Sie eine Metrik-Konfiguration für einen Bucket
Im folgenden Beispiel für
delete-bucket-metrics-configurationwird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter DeleteBucketMetricsConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-ownership-controls verwendet wird.
- AWS CLI
-
So entfernen Sie die Bucket-Besitzeinstellungen eines Buckets
Im folgenden Beispiel für
delete-bucket-ownership-controlswerden die Einstellungen für den Bucket-Besitz eines Buckets entfernt.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteBucketOwnershipControls
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-policy verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht eine Bucket-Richtlinie aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
API-Details finden Sie unter DeleteBucketPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-replication verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht eine Replikationskonfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
API-Details finden Sie unter DeleteBucketReplication
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-tagging verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht eine Tagging-Konfiguration aus einem Bucket namens
amzn-s3-demo-bucket:aws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
API-Details finden Sie unter DeleteBucketTagging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket-website verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht eine Website-Konfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
API-Details finden Sie unter DeleteBucketWebsite
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-bucket verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht einen Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
API-Details finden Sie unter DeleteBucket
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-object-tagging verwendet wird.
- AWS CLI
-
So löschen Sie die Tag-Sets eines Objekts
Im folgenden Beispiel für
delete-object-taggingwird das Tag mit dem angegebenen Schlüssel aus dem Objektdoc1.rtfgelöscht.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter DeleteObjectTagging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-object verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht ein Objekt namens
test.txtaus einem Bucket mit dem Namenamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtWenn die Bucket-Versionierung aktiviert ist, enthält die Ausgabe die Versions-ID der Löschmarkierung:
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Weitere Informationen über das Löschen von Objekten finden Sie unter Löschen von Objekten im Entwicklerhandbuch zu Amazon S3.
-
API-Details finden Sie unter DeleteObject
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-objects verwendet wird.
- AWS CLI
-
Der folgende Befehl löscht ein Objekt aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonist ein JSON-Dokument im aktuellen Verzeichnis, in dem das zu löschende Objekt angegeben wird:{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Ausgabe:
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
API-Details finden Sie unter DeleteObjects
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-public-access-block verwendet wird.
- AWS CLI
-
So löschen Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket
Im folgenden Beispiel für
delete-public-access-blockwird die Konfiguration zum Blockieren des öffentlichen Zugriffs für den angegebenen Bucket entfernt.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter DeletePublicAccessBlock
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-accelerate-configuration verwendet wird.
- AWS CLI
-
So rufen Sie die Accelerate-Konfiguration eines Buckets ab
Im folgenden Beispiel für
get-bucket-accelerate-configurationwird die Accelerate-Konfiguration für den angegebenen Bucket abgerufen.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketAusgabe:
{ "Status": "Enabled" }-
API-Details finden Sie unter GetBucketAccelerateConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-acl verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Zugriffskontrollliste für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketAusgabe:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
API-Details finden Sie unter GetBucketAcl
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-analytics-configuration verwendet wird.
- AWS CLI
-
So rufen Sie die Analytics-Konfiguration für einen Bucket mit einer bestimmten ID ab
Im folgenden Beispiel für
get-bucket-analytics-configurationwird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Ausgabe:
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
API-Details finden Sie unter GetBucketAnalyticsConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-cors verwendet wird.
- AWS CLI
-
Der folgende Befehl ruft die Cross-Origin Resource Sharing-Konfiguration für einen Bucket mit dem Namen
amzn-s3-demo-bucketab:aws s3api get-bucket-cors --bucketamzn-s3-demo-bucketAusgabe:
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
API-Details finden Sie unter GetBucketCors
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-encryption verwendet wird.
- AWS CLI
-
So rufen Sie die serverseitige Verschlüsselungskonfiguration für einen Bucket ab
Im folgenden Beispiel für
get-bucket-encryptionwird die serverseitige Verschlüsselungskonfiguration für den Bucketamzn-s3-demo-bucketabgerufen.aws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketAusgabe:
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
API-Details finden Sie unter GetBucketEncryption
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-intelligent-tiering-configuration verwendet wird.
- AWS CLI
-
So rufen Sie eine S3-Intelligent-Tiering-Konfiguration für einen Bucket ab
Im folgenden Beispiel für
get-bucket-intelligent-tiering-configurationwird eine S3-Intelligent-Tiering-Konfiguration namens ExampleConfig für einen Bucket abgerufen.aws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigAusgabe:
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.
-
API-Details finden Sie unter GetBucketIntelligentTieringConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-inventory-configuration verwendet wird.
- AWS CLI
-
So rufen Sie die Bestandskonfiguration für einen Bucket ab
Im folgenden Beispiel für
get-bucket-inventory-configurationwird die Bestandskonfiguration für den angegebenen Bucket mit der ID1abgerufen.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Ausgabe:
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
API-Details finden Sie unter GetBucketInventoryConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-lifecycle-configuration verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketAusgabe:
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
API-Details finden Sie unter GetBucketLifecycleConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-lifecycle verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketAusgabe:
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
API-Details finden Sie unter GetBucketLifecycle
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-location verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Standortbeschränkung für einen Bucket mit dem Namen
amzn-s3-demo-bucketabgerufen, falls eine Einschränkung besteht:aws s3api get-bucket-location --bucketamzn-s3-demo-bucketAusgabe:
{ "LocationConstraint": "us-west-2" }-
API-Details finden Sie unter GetBucketLocation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-logging verwendet wird.
- AWS CLI
-
So rufen Sie den Protokollierungsstatus für einen Bucket ab
Im folgenden Beispiel für
get-bucket-loggingwird der Protokollierungsstatus für den angegebenen Bucket abgerufen.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketAusgabe:
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
API-Details finden Sie unter GetBucketLogging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-metrics-configuration verwendet wird.
- AWS CLI
-
So rufen Sie die Metrik-Konfiguration für einen Bucket mit einer bestimmten ID ab
Im folgenden Beispiel für
get-bucket-metrics-configurationwird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Ausgabe:
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
API-Details finden Sie unter GetBucketMetricsConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-notification-configuration verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketAusgabe:
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
API-Details finden Sie unter GetBucketNotificationConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-notification verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketAusgabe:
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
API-Details finden Sie unter GetBucketNotification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-ownership-controls verwendet wird.
- AWS CLI
-
So rufen Sie die Bucket-Besitzeinstellungen eines Buckets ab
Im folgenden Beispiel für
get-bucket-ownership-controlswerden die Bucket-Besitzeinstellungen eines Buckets abgerufen.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketAusgabe:
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Weitere Informationen finden Sie unter Anzeigen der Einstellung Object Ownership für einen S3-Bucket im Amazon-S3-Benutzerhandbuch.
-
API-Details finden Sie unter GetBucketOwnershipControls
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-policy-status verwendet wird.
- AWS CLI
-
So rufen Sie den Richtlinienstatus eines Buckets ab, der angibt, ob es sich um einen öffentlichen Bucket handelt
Im folgenden Beispiel für
get-bucket-policy-statuswird der Richtlinienstatus für den Bucketamzn-s3-demo-bucketabgerufen.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketAusgabe:
{ "PolicyStatus": { "IsPublic": false } }-
API-Details finden Sie unter GetBucketPolicyStatus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-policy verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Bucket-Richtlinie für einen Bucket mit dem Namen
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketAusgabe:
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }So rufen Sie eine Bucket-Richtlinie ab und fügen sie einIm folgenden Beispiel wird gezeigt, wie Sie eine Amazon-S3-Bucket-Richtlinie herunterladen, Änderungen an der Datei vornehmen und die geänderte Bucket-Richtlinie mithilfe von
put-bucket-policyanwenden können. Führen Sie folgenden Befehl aus, um die Bucket-Richtlinie in eine Datei herunterzuladen:aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonAnschließend können Sie die
policy.json-Datei nach Bedarf ändern. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:policy.json-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
API-Details finden Sie unter GetBucketPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-replication verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Replikationskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketAusgabe:
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
API-Details finden Sie unter GetBucketReplication
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-request-payment verwendet wird.
- AWS CLI
-
So rufen Sie die Zahlungsanforderungskonfiguration eines Buckets auf
Im folgenden Beispiel für
get-bucket-request-paymentwird die Zahlung-durch-den-Anforderer-Konfiguration für den angegebenen Bucket abgerufen.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketAusgabe:
{ "Payer": "BucketOwner" }-
API-Details finden Sie unter GetBucketRequestPayment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-tagging verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Tag-Konfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketAusgabe:
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
API-Details finden Sie unter GetBucketTagging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-versioning verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Versionierungskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketAusgabe:
{ "Status": "Enabled" }-
API-Details finden Sie unter GetBucketVersioning
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-bucket-website verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die statische Webseitenkonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketAusgabe:
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
API-Details finden Sie unter GetBucketWebsite
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object-acl verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Zugriffskontrollliste für ein Objekt in einem Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlAusgabe:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
API-Details finden Sie unter GetObjectAcl
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object-attributes verwendet wird.
- AWS CLI
-
So rufen Sie Metadaten von einem Objekt ab, ohne das Objekt selbst zurückzugeben
Im folgenden Beispiel für
get-object-attributeswerden Metadaten aus dem Objektdoc1.rtfabgerufen.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Ausgabe:
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Weitere Informationen finden Sie unter GetObjectAttributes in der Amazon-S3-API-Referenz.
-
API-Details finden Sie unter GetObjectAttributes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object-legal-hold verwendet wird.
- AWS CLI
-
So rufen Sie den Status „Rechtliche Aufbewahrungsfrist“ eines Objekts ab
Im folgenden Beispiel für
get-object-legal-holdwird der Status Rechtliche Aufbewahrungsfrist für das angegebene Objekt abgerufen.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfAusgabe:
{ "LegalHold": { "Status": "ON" } }-
API-Details finden Sie unter GetObjectLegalHold
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object-lock-configuration verwendet wird.
- AWS CLI
-
So rufen Sie eine Objektsperrkonfiguration für einen Bucket ab
Im folgenden Beispiel für
get-object-lock-configurationwird die Object Lock-Konfiguration für den angegebenen Bucket abgerufen.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockAusgabe:
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
API-Details finden Sie unter GetObjectLockConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object-retention verwendet wird.
- AWS CLI
-
So rufen Sie die Konfiguration für die Aufbewahrung eines Objekts ab
Im folgenden Beispiel für
get-object-retentionwird die Konfiguration für die Aufbewahrung des angegebenen Objekts abgerufen.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfAusgabe:
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
API-Details finden Sie unter GetObjectRetention
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object-tagging verwendet wird.
- AWS CLI
-
So rufen Sie die an ein Objekt angehängten Tags ab
Im folgenden Beispiel für
get-object-taggingwerden die Werte für den angegebenen Schlüssel aus dem angegebenen Objekt abgerufen.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfAusgabe:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }Im folgenden Beispiel für
get-object-taggingwird versucht, die Tag-Sätze des Objektsdoc2.rtfabzurufen, das jedoch keine Tags hat.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfAusgabe:
{ "TagSet": [] }Im folgenden Beispiel für
get-object-taggingwerden die Tag-Sätze des Objektsdoc3.rtfabgerufen, das über mehrere Tags verfügt.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfAusgabe:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
API-Details finden Sie unter GetObjectTagging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object-torrent verwendet wird.
- AWS CLI
-
Der folgende Befehl erstellt einen Torrent für ein Objekt in einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentDie Torrent-Datei wird lokal im aktuellen Ordner gespeichert. Beachten Sie, dass der Ausgabedateiname (
large-video-file.torrent) ohne Optionsnamen angegeben wird und das letzte Argument im Befehl sein muss.-
API-Details finden Sie unter GetObjectTorrent
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-object verwendet wird.
- AWS CLI
-
Das folgende Beispiel veranschaulicht, wie Sie den
get-object-Befehl verwenden können, um ein Objekt aus Amazon S3 herunterzuladen:aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Beachten Sie, dass der Outfile-Parameter ohne einen Optionsnamen wie „--outfile“ angegeben wird. Der Name der Ausgabedatei muss der letzte Parameter im Befehl sein.
Das folgende Beispiel veranschaulicht die Verwendung von
--range, um einen bestimmten Bytebereich aus einem Objekt herunterzuladen. Beachten Sie, dass den Bytebereichen das Präfix „bytes=“ vorangestellt werden muss:aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangeWeitere Informationen über das Abrufen von Objekten finden Sie unter „Objekte abrufen“ im Entwicklerhandbuch zu Amazon S3.
-
API-Details finden Sie unter GetObject
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-public-access-block verwendet wird.
- AWS CLI
-
So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein oder ändern sie
Im folgenden Beispiel für
get-public-access-blockwird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket angezeigt.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketAusgabe:
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
API-Details finden Sie unter GetPublicAccessBlock
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie head-bucket verwendet wird.
- AWS CLI
-
Der folgende Befehl überprüft den Zugriff auf einen Bucket namens
amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketWenn der Bucket vorhanden ist und Sie Zugriff darauf haben, wird keine Ausgabe zurückgegeben. Andernfalls wird eine Fehlermeldung ausgegeben. Zum Beispiel:
A client error (404) occurred when calling the HeadBucket operation: Not Found-
API-Details finden Sie unter HeadBucket
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie head-object verwendet wird.
- AWS CLI
-
Der folgende Befehl ruft Metadaten für ein Objekt in einem Bucket mit dem Namen
amzn-s3-demo-bucketab:aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlAusgabe:
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
API-Details finden Sie unter HeadObject
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-bucket-analytics-configurations verwendet wird.
- AWS CLI
-
So rufen Sie eine Liste der Analytics-Konfigurationen für einen Bucket ab
Im folgenden Beispiel für
list-bucket-analytics-configurationswird eine Liste von Analytics-Konfigurationen für den angegebenen Bucket abgerufen.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
API-Details finden Sie unter ListBucketAnalyticsConfigurations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-bucket-intelligent-tiering-configurations verwendet wird.
- AWS CLI
-
So rufen Sie alle S3-Intelligent-Tiering-Konfigurationen in einem Bucket ab
Im folgenden Beispiel für
list-bucket-intelligent-tiering-configurationswerden alle S3-Intelligent-Tiering-Konfigurationen eines Buckets abgerufen.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.
-
API-Details finden Sie unter ListBucketIntelligentTieringConfigurations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-bucket-inventory-configurations verwendet wird.
- AWS CLI
-
So rufen Sie eine Liste der Bestandskonfigurationen für einen Bucket ab
Im folgenden Beispiel für
list-bucket-inventory-configurationswerden die Listen der Bestandskonfigurationen für den angegebenen Bucket aufgelistet.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
API-Details finden Sie unter ListBucketInventoryConfigurations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-bucket-metrics-configurations verwendet wird.
- AWS CLI
-
So rufen Sie eine Liste der Metrik-Konfigurationen für einen Bucket ab
Im folgenden Beispiel für
list-bucket-metrics-configurationswird eine Liste von Metrik-Konfigurationen für den angegebenen Bucket abgerufen.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
API-Details finden Sie unter ListBucketMetricsConfigurations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-buckets verwendet wird.
- AWS CLI
-
Der folgende Befehl verwendet den
list-buckets-Befehl, um die Namen aller Ihrer Amazon-S3-Buckets (in allen Regionen) anzuzeigen:aws s3api list-buckets --query"Buckets[].Name"Die Abfrageoption filtert die Ausgabe von
list-bucketsnach unten, sodass nur die Bucketnamen angezeigt werden.Weitere Informationen über Buckets finden Sie unter „Arbeiten mit Amazon-S3-Buckets“ im Entwicklerhandbuch zu Amazon S3.
-
API-Details finden Sie unter ListBuckets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-multipart-uploads verwendet wird.
- AWS CLI
-
Der folgende Befehl listet alle aktiven mehrteiligen Uploads für einen Bucket mit dem Namen
amzn-s3-demo-bucketauf:aws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketAusgabe:
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Bei laufenden mehrteiligen Uploads fallen Speicherkosten in Amazon S3 an. Schließen Sie einen aktiven mehrteiligen Upload ab oder brechen Sie ihn ab, um seine Teile aus Ihrem Konto zu entfernen.
-
API-Details finden Sie unter ListMultipartUploads
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-object-versions verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl werden Versionsinformationen für ein Objekt in einem Bucket mit dem Namen
amzn-s3-demo-bucketabgerufen:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlAusgabe:
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
API-Details finden Sie unter ListObjectVersions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-objects-v2 verwendet wird.
- AWS CLI
-
So rufen Sie eine Liste von Objekten in einem Bucket ab
Im folgenden Beispiel für
list-objects-v2werden die Objekte im angegebenen Bucket aufgelistet.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketAusgabe:
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
API-Details finden Sie unter ListObjectsV2
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-objects verwendet wird.
- AWS CLI
-
Im folgenden Beispiel wird der Befehl
list-objectsverwendet, um die Namen aller Objekte im angegebenen Bucket anzuzeigen:aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'Im Beispiel wird das Argument
--queryverwendet, um die Ausgabe vonlist-objectsnach Schlüsselwert und Größe für jedes Objekt zu filternWeitere Informationen über Objekte finden Sie unter „Arbeiten mit Amazon-S3-Objekten“ im Entwicklerhandbuch zu Amazon S3.
-
API-Details finden Sie unter ListObjects
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-parts verwendet wird.
- AWS CLI
-
Der folgende Befehl listet alle Teile auf, die für einen mehrteiligen Upload mit dem Schlüssel
multipart/01im Bucketamzn-s3-demo-buckethochgeladen wurden:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RAusgabe:
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
API-Details finden Sie unter ListParts
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie ls verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie alle Buckets auf, die sich im Besitz des Benutzers befinden
Der folgende
ls-Befehl listet alle Buckets auf, die dem Benutzer gehören. In diesem Beispiel besitzt der Benutzer die Bucketsamzn-s3-demo-bucketundamzn-s3-demo-bucket2. Der Zeitstempel ist das Datum, an dem der Bucket erstellt wurde. Er wird in der Zeitzone Ihres Computers angezeigt. Dieses Datum kann sich ändern, wenn Sie Änderungen an Ihrem Bucket vornehmen, z. B. wenn Sie dessen Bucket-Richtlinie bearbeiten. Beachten Sie, dass, wenns3://für das Pfadargument<S3Uri>verwendet wird, auch alle Buckets aufgelistet werden.aws s3 lsAusgabe:
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Beispiel 2: So listen Sie alle Präfixe und Objekte in einem Bucket auf
Der folgende
ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. In diesem Beispiel besitzt der Benutzer den Bucketamzn-s3-demo-bucketmit den Objektentest.txtundsomePrefix/test.txt. DieLastWriteTimeundLengthsind willkürlich. Beachten Sie, dass dass3://-URI-Schema nicht zur Auflösung von Mehrdeutigkeiten erforderlich ist und daher weggelassen werden kann, da derls-Befehl keine Interaktion mit dem lokalen Dateisystem hat.aws s3 lss3://amzn-s3-demo-bucketAusgabe:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtBeispiel 3: So listen Sie alle Präfixe und Objekte in einem bestimmten Bucket und Präfix auf
Der folgende
ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. Unter dem angegebenen Bucket und Präfix befinden sich jedoch weder Objekte noch allgemeine Präfixe.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixAusgabe:
NoneBeispiel 4: So listen Sie alle Präfixe und Objekte in einem Bucket rekursiv auf
Der folgende
ls-Befehl listet Objekte in einem Bucket rekursiv auf. AnstattPRE dirname/in der Ausgabe anzuzeigen, wird der gesamte Inhalt eines Buckets der Reihe nach aufgelistet.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveAusgabe:
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtBeispiel 5: So fassen Sie alle Präfixe und Objekte in einem Bucket zusammen
Der folgende
ls-Befehl demonstriert denselben Befehl mit den Optionen --human-readable and --summarize options. --human-readable displays file size in Bytes/MiB/KiB/GiB/TiB/PiB/EiB. --summarize zeigt die Gesamtzahl der Objekte und die Gesamtgröße am Ende der Ergebnisliste an:aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeAusgabe:
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBBeispiel 6: So listen Sie von einem S3-Zugangspunkt aus auf
Der folgende
ls-Befehl listet Objekte von Zugangspunkt (myaccesspoint) aus auf:aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Ausgabe:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
API-Details finden Sie unter Ls
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie mb verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Bucket
Der folgende
mb-Befehl erstellt einen Bucket. In diesem Beispiel erstellt der Benutzer den Bucketamzn-s3-demo-bucket. Der Bucket wird in der Region erstellt, die in der Konfigurationsdatei des Benutzers angegeben ist:aws s3 mbs3://amzn-s3-demo-bucketAusgabe:
make_bucket: s3://amzn-s3-demo-bucketBeispiel 2: So erstellen Sie einen Bucket in der angegebenen Region
Der folgende
mb-Befehl erstellt einen Bucket in einer durch den--region-Parameter angegebenen Region. In diesem Beispiel erstellt der Benutzer den Bucketamzn-s3-demo-bucketin der Regionus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Ausgabe:
make_bucket: s3://amzn-s3-demo-bucket-
API-Details finden Sie unter Mb
in derAWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie mv verwendet wird.
- AWS CLI
-
Beispiel 1: So verschieben Sie eine lokale Datei in den angegebenen Bucket
Der folgende
mv-Befehl verschiebt eine einzelne Datei in einen angegebenen Bucket und Schlüssel.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So verschieben Sie ein Objekt in den angegebenen Bucket und Schlüssel
Der folgende
mv-Befehl verschiebt ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: So verschieben Sie ein S3-Objekt in das lokale Verzeichnis
Der folgende
mv-Befehl verschiebt ein einzelnes Objekt lokal in eine angegebene lokale Datei.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtAusgabe:
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtBeispiel 4: So verschieben Sie ein Objekt mit seinem ursprünglichen Namen in den angegebenen Bucket
Der folgende
mv-Befehl verschiebt ein einzelnes Objekt in einen angegebenen Bucket, wobei der ursprüngliche Name beibehalten wird:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Ausgabe:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtBeispiel 5: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis
Wenn der folgende
mv-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis verschoben. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveAusgabe:
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 6: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis, mit Ausnahme von ``.jpg``-Dateien
Wenn der folgende
mv-Befehl zusammen mit dem Parameter--recursiveübergeben wird, verschiebt er alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Bucket und ein bestimmtes Präfix, wobei einige Dateien mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das VerzeichnismyDirdie Dateientest1.txtundtest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe:
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtBeispiel 7: So verschieben Sie alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis, mit Ausnahme des angegebenen Präfixes
Wenn der folgende
mv-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket verschoben, wobei manche Objekte mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Ausgabe:
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtBeispiel 8: So verschieben Sie ein Objekt in den angegebenen Bucket und legten die ACL fest
Der folgende
mv-Befehl verschiebt ein einzelnes Objekt in einen bestimmten Bucket und Schlüssel und setzt gleichzeitig die ACL aufpublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeAusgabe:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 9: So verschieben Sie eine lokale Datei in den angegebenen Bucket und gewähren Berechtigungen
Der folgende
mv-Befehl veranschaulicht die Verwendung der--grants-Option, um allen Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner E-Mail-Adresse identifiziert wird, Vollzugriff zu gewähren:aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comAusgabe:
move: file.txt to s3://amzn-s3-demo-bucket/file.txtBeispiel 10: So verschieben Sie eine Datei auf einen S3-Zugriffspunkt
Der folgende
mv-Befehl verschiebt eine einzelne Datei mit dem Namenmydoc.txtzu dem Zugangspunktmyaccesspointam Schlüsselmykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe:
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
API-Details finden Sie unter Mv
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie presign verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine vorsignierte URL mit der Standardlebensdauer von einer Stunde, die auf ein Objekt in einem S3-Bucket verweist
Der folgende
presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die für eine Stunde gültig ist.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtAusgabe:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Beispiel 2: So erstellen Sie eine vorsignierte URL mit einer benutzerdefinierten Gültigkeitsdauer die auf ein Objekt in einem S3-Bucket verweist
Der folgende
presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die eine Woche gültig ist.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Ausgabe:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Weitere Informationen finden Sie unter Teilen eines Objekts mit anderen im S3-Entwicklerhandbuch.
-
API-Details finden Sie unter Presign
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-accelerate-configuration verwendet wird.
- AWS CLI
-
So legen Sie die Beschleunigungskonfiguration eines vorhandenen Buckets fest
Im folgenden Beispiel für
put-bucket-accelerate-configurationwird die Accelerate-Konfiguration für den angegebenen Bucket aktiviert.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutBucketAccelerateConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-acl verwendet wird.
- AWS CLI
-
In diesem Beispiel wird
full controlzwei AWS-Benutzern (user1@example.com und user2@example.com) und allen Benutzern dieread-Berechtigung erteilt:aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersEinzelheiten finden Sie unter http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html (die s3api-ACL-Befehle, z. B.
put-bucket-acl, verwenden dieselbe Kurznotationsschreibweise für Argumente).-
API-Details finden Sie unter PutBucketAcl
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-analytics-configuration verwendet wird.
- AWS CLI
-
So legen Sie eine Analytics-Konfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-analytics-configurationwird die Analytics-Konfiguration für den angegebenen Bucket festgelegt.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutBucketAnalyticsConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-cors verwendet wird.
- AWS CLI
-
Im folgenden Beispiel werden
PUT-,POST- undDELETE-Anfragen von www.example.com aktiviert, und es werdenGET-Anfragen von jeder beliebigen Domain aktiviert:aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
API-Details finden Sie unter PutBucketCors
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-encryption verwendet wird.
- AWS CLI
-
So konfigurieren Sie die serverseitige Verschlüsselung für einen Bucket
Im folgenden Beispiel für
put-bucket-encryptionwird die AES256-Verschlüsselung als Standard für den angegebenen Bucket festgelegt.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutBucketEncryption
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-intelligent-tiering-configuration verwendet wird.
- AWS CLI
-
So aktualisieren Sie eine S3-Intelligent-Tiering-Konfiguration in einem Bucket
Im folgenden Beispiel für
put-bucket-intelligent-tiering-configurationwird eine S3-Intelligent-Tiering-Konfiguration namens ExampleConfig in einem Bucket aktualisiert. Bei der Konfiguration werden Objekte, auf die nicht unter dem Präfix images zugegriffen wurde, nach 90 Tagen auf Archive Access und nach 180 Tagen auf Deep Archive Access umgestellt.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonInhalt von
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.
-
API-Details finden Sie unter PutBucketIntelligentTieringConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-inventory-configuration verwendet wird.
- AWS CLI
-
Beispiel 1: So legen Sie eine Inventarkonfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-inventory-configurationwird ein wöchentlicher Inventarbericht im ORC-Format für den Bucketamzn-s3-demo-bucketfestgelegt.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So legen Sie eine Inventarkonfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-inventory-configurationwird ein täglicher Inventarbericht im CSV-Format für den Bucketamzn-s3-demo-bucketfestgelegt.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutBucketInventoryConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-lifecycle-configuration verwendet wird.
- AWS CLI
-
Der folgende Befehl wendet eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucketan:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonDie Datei
lifecycle.jsonist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }Die erste Regel verschiebt Dateien mit dem Präfix
rotatedam angegebenen Datum nach Glacier. Die zweite Regel verschiebt alte Objektversionen nach Glacier, wenn sie nicht mehr aktuell sind. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter Angeben von Parameterwerten im AWS-CLI-Benutzerhandbuch.-
API-Details finden Sie unter PutBucketLifecycleConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-lifecycle verwendet wird.
- AWS CLI
-
Der folgende Befehl wendet eine Lebenszykluskonfiguration auf den Bucket
amzn-s3-demo-bucketan:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonDie Datei
lifecycle.jsonist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }Die erste Regel verschiebt Dateien nach sechzig Tagen nach Amazon Glacier. Die zweite Regel löscht Dateien am angegebenen Datum aus Amazon S3. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter Angeben von Parameterwerten im AWS-CLI-Benutzerhandbuch.
Jede Regel im obigen Beispiel gibt eine Richtlinie (
TransitionoderExpiration) und ein Dateipräfix (Ordnername) an, für die sie gilt. Sie können auch eine Regel erstellen, die für einen gesamten Bucket gilt, indem Sie ein leeres Präfix angeben:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
API-Details finden Sie unter PutBucketLifecycle
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-logging verwendet wird.
- AWS CLI
-
Beispiel 1: So legen Sie die Protokollierung für eine Bucket-Richtlinie fest
Im folgenden Beispiel für
put-bucket-loggingwird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Erteilen Sie zunächst dem Prinzipal des Protokollservices mit demput-bucket-policy-Befehl die Berechtigung in Ihrer Bucket-Richtlinie.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonInhalt von
policy.json:{ "Version":"2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Wenden Sie dann die Protokollierungsrichtlinie mit
put-bucket-loggingan.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonInhalt von
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }Der
put-bucket-policy-Befehl ist erforderlich, um dem Protokollierungsserviceprinzipals3:PutObject-Berechtigungen zu erteilen.Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Benutzerhandbuch.
Beispiel 2: So legen Sie eine Bucket-Richtlinie für die Zugriffsprotokollierung auf einen einzelnen Benutzer fest
Im folgenden Beispiel für
put-bucket-loggingwird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Der AWS-Benutzer bob@example.com hat die volle Kontrolle über die Protokolldateien, und niemand sonst hat Zugriff darauf. Erteilen Sie zunächst S3 die Berechtigung mitput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryWenden Sie dann die Protokollierungsrichtlinie mit
put-bucket-loggingan.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonInhalt von
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }Der Befehl
put-bucket-aclwird benötigt, um dem System zur Bereitstellung der Amazon-S3-Protokolle die erforderlichen Berechtigungen („write-acp“ und „read-acp“) zu gewähren.Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Entwicklerhandbuch.
-
API-Details finden Sie unter PutBucketLogging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-metrics-configuration verwendet wird.
- AWS CLI
-
So legen Sie eine Metrik-Konfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-metrics-configurationwird eine Metrik-Konfiguration mit der ID 123 für den angegebenen Bucket festgelegt.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutBucketMetricsConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-notification-configuration verwendet wird.
- AWS CLI
-
So aktivieren Sie die angegebenen Benachrichtigungen für einen Bucket
Im folgenden Beispiel für
put-bucket-notification-configurationwird veranschaulicht, wie eine Benachrichtigungskonfiguration auf einen Bucket namensamzn-s3-demo-bucketangewendet wird. Die Dateinotification.jsonist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonInhalt von
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
API-Details finden Sie unter PutBucketNotificationConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-notification verwendet wird.
- AWS CLI
-
Im Beispiel wird eine Benachrichtigungskonfiguration auf einen Bucket namens
amzn-s3-demo-bucketangewendet:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonDie Datei
notification.jsonist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
API-Details finden Sie unter PutBucketNotification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-ownership-controls verwendet wird.
- AWS CLI
-
So aktualisieren Sie die Bucket-Besitzeinstellungen eines Buckets
Im folgenden Beispiel für
put-bucket-ownership-controlswerden die Einstellungen für den Bucket-Besitz eines Buckets aktualisiert.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.
-
API-Details finden Sie unter PutBucketOwnershipControls
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-policy verwendet wird.
- AWS CLI
-
In diesem Beispiel können alle Benutzer jedes Objekt in amzn-s3-demo-bucket abrufen, mit Ausnahme der Objekte in MySecretFolder. Außerdem wird
putunddeletedie Berechtigung zum Zugriff auf den Root-Benutzer des AWS-Kontos1234-5678-9012gewährt:aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
API-Details finden Sie unter PutBucketPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-replication verwendet wird.
- AWS CLI
-
So konfigurieren Sie die Replikation für einen S3-Bucket
Im folgenden Beispiel für
put-bucket-replicationwird eine Replikationskonfiguration auf den angegebenen S3-Bucket angewendet.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonInhalt von
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }Für den Ziel-Bucket muss die Versionsverwaltung aktiviert sein. Die angegebene Rolle muss über Schreibberechtigungen für den Ziel-Bucket verfügen und eine Vertrauensbeziehung besitzen, die es Amazon S3 ermöglicht, die Rolle zu übernehmen.
Beispiel einer Rollenberechtigungsrichtlinie:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Beispiel einer Vertrauensstellungsrichtlinie:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Titel des Themas im Benutzerhandbuch zur Amazon Simple Storage-Servicekonsole.
-
API-Details finden Sie unter PutBucketReplication
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-request-payment verwendet wird.
- AWS CLI
-
Beispiel 1: So aktivieren Sie die ``requester pays`-Konfiguration für einen Bucket
Im folgenden Beispiel für
put-bucket-request-paymentwirdrequester paysfür den angegebenen Bucket aktiviert.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 1: So deaktivieren Sie die ``requester pays`-Konfiguration für einen Bucket
Im folgenden Beispiel für
put-bucket-request-paymentwirdrequester paysfür den angegebenen Bucket deaktiviert.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutBucketRequestPayment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-tagging verwendet wird.
- AWS CLI
-
Der folgende Befehl wendet eine Tagging-Konfiguration auf einen Bucket mit dem Namen
amzn-s3-demo-bucketan:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonDie Datei
tagging.jsonist ein JSON-Dokument im aktuellen Ordner, das Tags angibt:{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Alternativ können Sie eine Tagging-Konfiguration für
amzn-s3-demo-bucketdirekt von der Befehlszeile aus anwenden:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
API-Details finden Sie unter PutBucketTagging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-versioning verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird die Versionsverwaltung auf dem
amzn-s3-demo-bucket-Bucket aktiviert:aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledDer folgende Befehl aktiviert die Versionierung und verwendet einen MFA-Code
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
API-Details finden Sie unter PutBucketVersioning
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-bucket-website verwendet wird.
- AWS CLI
-
Es wird eine statische Webseitenkonfiguration auf einen Bucket mit dem Namen
amzn-s3-demo-bucketangewendet:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonDie Datei
website.jsonist ein JSON-Dokument im aktuellen Ordner, das Index- und Fehlerseiten für die Webseite angibt:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
API-Details finden Sie unter PutBucketWebsite
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-object-acl verwendet wird.
- AWS CLI
-
Der folgende Befehl gewährt zwei AWS-Benutzern (user1@example.com und user2@example.com)
full controlund erteilt allen dieread-Berechtigung.aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersEinzelheiten finden Sie unter http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html (die s3api-ACL-Befehle, z. B.
put-object-acl, verwenden dieselbe Kurznotationsschreibweise für Argumente).-
API-Details finden Sie unter PutObjectAcl
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-object-legal-hold verwendet wird.
- AWS CLI
-
So wenden Sie eine gesetzliche Aufbewahrungsfrist auf ein Objekt an
Im folgenden Beispiel für
put-object-legal-holdwird für das Objektdoc1.rtfeine gesetzliche Aufbewahrungsfrist eingerichtet.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutObjectLegalHold
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-object-lock-configuration verwendet wird.
- AWS CLI
-
So legen Sie die Object-Lock-Konfiguration eines Buckets fest
Im folgenden Beispiel für
put-object-lock-configurationwird ein 50-tägiges Object Lock für den angegebenen Bucket eingerichtet.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutObjectLockConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-object-retention verwendet wird.
- AWS CLI
-
So legen Sie die Konfiguration für die Aufbewahrung eines Objekts fest
Im folgenden Beispiel für
put-object-retentionwird eine Konfiguration für die Aufbewahrung des angegebenen Objekts bis zum 01.01.2025 festgelegt.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutObjectRetention
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-object-tagging verwendet wird.
- AWS CLI
-
So legen Sie ein Tag für ein Objekt fest
Im folgenden Beispiel für
put-object-taggingwird dem angegebenen Objekt ein Tag mit dem Schlüsseldesignationund dem Wertconfidentialzugewiesen.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Im folgenden Beispiel für
put-object-taggingwerden dem angegebenen Objekt mehrere Tag-Sätze zugewiesen.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutObjectTagging
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-object verwendet wird.
- AWS CLI
-
Beispiel 1: So laden Sie ein Objekt auf Amazon S3 hoch
Mit dem folgenden
put-object-Befehl wird ein Objekt in Amazon S3 hochgeladen.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngWeitere Informationen zum Hochladen von Objekten finden Sie unter „Hochladen von Objekten“ <http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon-S3-Entwicklerhandbuch.
Beispiel 2: So laden Sie eine Videodatei auf Amazon S3 hoch
Der folgende
put-object-Befehl lädt eine Videodatei hoch.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Weitere Informationen zum Hochladen von Objekten finden Sie unter „Hochladen von Objekten“ <http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon-S3-Entwicklerhandbuch.
-
API-Details finden Sie unter PutObject
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-public-access-block verwendet wird.
- AWS CLI
-
So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein
Im folgenden Beispiel für
put-public-access-blockwird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket eingerichtet.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter PutPublicAccessBlock
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie rb verwendet wird.
- AWS CLI
-
Beispiel 1: So löschen Sie einen Bucket
Der folgende
rb-Befehl entfernt einen Bucket. In diesem Beispiel ist der Bucket des Benutzersamzn-s3-demo-bucket. Beachten Sie, dass der Bucket leer sein muss, um entfernt werden zu können:aws s3 rbs3://amzn-s3-demo-bucketAusgabe:
remove_bucket: amzn-s3-demo-bucketBeispiel 2: So erzwingen Sie das Löschen eines Buckets
Der folgende
rb-Befehl verwendet den--force-Parameter, um zuerst alle Objekte im Bucket und dann den Bucket selbst zu entfernen. In diesem Beispiel ist der Bucket des Benutzersamzn-s3-demo-bucketund die Objekte inamzn-s3-demo-bucketsindtest1.txtundtest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceAusgabe:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
API-Details finden Sie unter Rb
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie restore-object verwendet wird.
- AWS CLI
-
So erstellen Sie eine Wiederherstellungsanforderung für ein Objekt
Im folgenden Beispiel für
restore-objectwird das angegebene Amazon S3 Glacier-Objekt für den Bucketmy-glacier-bucketfür 10 Tage wiederhergestellt.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter RestoreObject
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie rm verwendet wird.
- AWS CLI
-
Beispiel 1: So löschen Sie ein S3-Objekt
Der folgende
rm-Befehl löscht ein einzelnes S3-Objekt.aws s3 rms3://amzn-s3-demo-bucket/test2.txtAusgabe:
delete: s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So löschen Sie den gesamten Inhalt eines Buckets
Wenn der folgende
--recursive-Befehl zusammen mit dem Parameterrmübergeben wird, werden alle Objekte unter einem bestimmten Präfix und Bucket rekursiv gelöscht. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveAusgabe:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: So löschen Sie alle Inhalte in einem Bucket, außer ``.jpg``-Dateien
Wenn der folgende
--recursive-Befehl zusammen mit dem Parameterrmübergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, wobei manche Objekte mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe:
delete: s3://amzn-s3-demo-bucket/test1.txtBeispiel 4: So löschen Sie den gesamten Inhalt eines Buckets, mit Ausnahme von Objekten unter dem angegebenen Präfix
Wenn der folgende
--recursive-Befehl zusammen mit dem Parameterrmübergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, während alle Objekte unter einem bestimmten Präfix mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Ausgabe:
delete: s3://amzn-s3-demo-bucket/test1.txtBeispiel 5: So löschen Sie ein Objekts aus einem S3-Zugangspunkt
Der folgende
rm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint). Der folgenderm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe:
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
API-Details finden Sie unter Rm
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie select-object-content verwendet wird.
- AWS CLI
-
So filtern Sie den Inhalt eines Amazon-S3-Objekts auf der Grundlage einer SQL-Anweisung
Im folgenden Beispiel für
select-object-contentwird das Objektmy-data-file.csvmit der angegebenen SQL-Anweisung gefiltert und die Ausgabe wird an eine Datei gesendet.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter SelectObjectContent
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie sync verwendet wird.
- AWS CLI
-
Beispiel 1: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket
Mit dem folgenden
sync-Befehl werden Objekte aus einem lokalen Verzeichnis mit dem angegebenen Präfix und Bucket synchronisiert, indem die lokalen Dateien auf S3 hochgeladen werden. Eine lokale Datei muss hochgeladen werden, wenn sich die Größe der lokalen Datei von der Größe des S3-Objekts unterscheidet, der Zeitpunkt der letzten Änderung der lokalen Datei neuer als der Zeitpunkt der letzten Änderung des S3-Objekts ist, oder die lokale Datei nicht unter dem angegebenen Bucket und Präfix vorhanden ist. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateientest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält keine Objekte.aws s3 sync.s3://amzn-s3-demo-bucketAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit einem anderen Bucket
Der folgende
sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Objekten unter einem anderen angegebenen Präfix und Bucket, indem S3-Objekte kopiert werden. Ein S3-Objekt muss kopiert werden, wenn sich die Größen der beiden S3-Objekte unterscheiden, die Uhrzeit der letzten Änderung der Quelle neuer ist als die Uhrzeit der letzten Änderung des Ziels, oder wenn das S3-Objekt unter dem angegebenen Bucket und dem Präfixziel nicht vorhanden ist.In diesem Beispiel synchronisiert der Benutzer den Bucket
amzn-s3-demo-bucketmit dem Bucketamzn-s3-demo-bucket2. Der Bucketamzn-s3-demo-bucketenthält die Objektetest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucket2enthält keine Objekte:aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Ausgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtBeispiel 3: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis
Der folgende
sync-Befehl synchronisiert Dateien aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis, indem S3-Objekte heruntergeladen werden. Ein S3-Objekt muss heruntergeladen werden, wenn die Größe des S3-Objekts von der Größe der lokalen Datei abweicht, der Zeitpunkt der letzten Änderung des S3-Objekts neuer ist als der Zeitpunkt der letzten Änderung der lokalen Datei, oder wenn das S3-Objekt nicht im lokalen Verzeichnis vorhanden ist. Beachten Sie, dass beim Herunterladen von Objekten aus S3 der Zeitpunkt der letzten Änderung der lokalen Datei auf den Zeitpunkt der letzten Änderung des S3-Objekts geändert wird. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Der Bucketamzn-s3-demo-bucketenthält die Objektetest.txtundtest2.txt. Das aktuelle lokale Verzeichnis enthält keine Dateien:aws s3 syncs3://amzn-s3-demo-bucket.Ausgabe:
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 4: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket und löschen Sie alle Dateien, die nicht übereinstimmen
Der folgende
sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des--delete-Parameters werden alle Dateien gelöscht, die unter dem angegebenen Präfix und Bucket, aber nicht im lokalen Verzeichnis vorhanden sind. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateientest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält das Objekttest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtBeispiel 5: So synchronisieren Sie alle lokalen Objekte mit Ausnahme von ``.jpg``-Dateien mit dem angegebenen Bucket
Der folgende
sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des--exclude-Parameters werden alle Dateien, die dem Muster entsprechen, das sowohl in S3 als auch lokal existiert, von der Synchronisierung ausgeschlossen. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateientest.jpgundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält das Objekttest.jpgin einer anderen Größe als das lokaletest.jpg:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Ausgabe:
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 6: So synchronisieren Sie alle lokalen Objekte mit Ausnahme der angegebenen Verzeichnisdateien mit dem angegebenen Bucket
Der folgende
sync-Befehl synchronisiert Dateien in einem lokalen Verzeichnis mit Objekten unter einem bestimmten Präfix und Bucket, indem S3-Objekte heruntergeladen werden. In diesem Beispiel wird das Flag des--exclude-Parameters verwendet, um ein bestimmtes Verzeichnis und ein S3-Präfix von demsync-Befehl auszuschließen. In diesem Beispiel synchronisiert der Benutzer das aktuelle lokale Verzeichnis mit dem Bucketamzn-s3-demo-bucket. Das aktuelle lokale Verzeichnis enthält die Dateientest.txtundanother/test2.txt. Der Bucketamzn-s3-demo-bucketenthält die Objekteanother/test5.txtundtest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Ausgabe:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtBeispiel 7: So synchronisieren Sie alle Objekte zwischen Buckets in verschiedenen Regionen
Der folgende
sync-Befehl synchronisiert Dateien zwischen zwei Buckets in verschiedenen Regionen:aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Ausgabe:
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtBeispiel 8: So synchronisieren Sie auf einen S3-Zugangspunkt
Der folgende
sync-Befehl synchronisiert das aktuelle Verzeichnis auf den Zugangspunkt (myaccesspoint):aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Ausgabe:
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
API-Details finden Sie unter Sync
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie upload-part-copy verwendet wird.
- AWS CLI
-
So laden Sie einen Teil eines Objekts durch das Kopieren von Daten aus einem vorhandenen Objekt als Datenquelle hoch
Im folgenden Beispiel für
upload-part-copywird ein Teil durch Kopieren von Daten aus einem vorhandenen Objekt hochgeladen, das als Datenquelle dient.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Ausgabe:
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
API-Details finden Sie unter UploadPartCopy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie upload-part verwendet wird.
- AWS CLI
-
Mit dem folgenden Befehl wird der erste Teil eines mehrteiligen Uploads hochgeladen, der mit dem Befehl
create-multipart-uploadinitiiert wurde:aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"Die
body-Option verwendet den Namen oder Pfad einer lokalen Datei für den Upload (verwenden Sie nicht das Präfix file://). Die Mindestgröße von Teilen beträgt 5 MB. Die Upload-ID wird voncreate-multipart-uploadzurückgegeben und kann auch mitlist-multipart-uploadsabgerufen werden. Bucket und Schlüssel werden angegeben, wenn Sie den mehrteiligen Upload erstellen.Ausgabe:
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Speichern Sie den ETag-Wert der einzelnen Teile für später. Diese Werte werden benötigt, um den mehrteiligen Upload abzuschließen.
-
API-Details finden Sie unter UploadPart
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie website verwendet wird.
- AWS CLI
-
So konfigurieren Sie einen Amazon-S3-Bucket als statische Webseite
Mit dem folgenden Befehl wird ein Bucket namens
amzn-s3-demo-bucketals eine statische Webseite konfiguriert. Die Option Dokument indexieren gibt die Datei in deramzn-s3-demo-bucketan, zu der Besucher weitergeleitet werden, wenn sie zur URL der Webseite navigieren. In diesem Fall befindet sich der Bucket in der Region us-west-2, sodass die Seite unterhttp://amzn-s3-demo-bucket---s3-website-us-west-2.amazonaws.com.rproxy.govskope.caangezeigt wird.Alle Dateien im Bucket, die auf der statischen Seite angezeigt werden, müssen so konfiguriert sein, dass Besucher sie öffnen können. Dateiberechtigungen werden getrennt von der Konfiguration der Bucket-Webseite konfiguriert.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlWeitere Informationen zum Hosten einer statischen Webseite auf Amazon S3 finden Sie unter Hosten einer statischen Website im Entwicklerhandbuch zu Amazon Simple Storage Service.
-
API-Details finden Sie unter Website
in der AWS CLI-Befehlsreferenz.
-