Amazon-S3-Beispiele unter Verwendung von AWS CLI - AWS Command Line Interface

Amazon-S3-Beispiele unter Verwendung von AWS CLI

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie das AWS Command Line Interface mit Amazon S3 nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie abort-multipart-upload verwendet wird.

AWS CLI

So brechen Sie den angegebenen mehrteiligen Upload ab

Der folgende abort-multipart-upload-Befehl bricht einen mehrteiligen Upload für den Schlüssel multipart/01 im Bucket amzn-s3-demo-bucket ab.

aws s3api abort-multipart-upload \ --bucket amzn-s3-demo-bucket \ --key multipart/01 \ --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

Die für diesen Befehl benötigte Upload-ID wird von create-multipart-upload ausgegeben und kann auch mit list-multipart-uploads abgerufen werden.

Das folgende Codebeispiel zeigt, wie complete-multipart-upload verwendet wird.

AWS CLI

Der folgende Befehl schließt einen mehrteiligen Upload für den Schlüssel multipart/01 im Bucket amzn-s3-demo-bucket ab:

aws s3api complete-multipart-upload --multipart-upload file://mpustruct --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

Die für diesen Befehl benötigte Upload-ID wird von create-multipart-upload ausgegeben und kann auch mit list-multipart-uploads abgerufen werden.

Die Option für mehrteilige Uploads im obigen Befehl erwartet eine JSON-Struktur, die die Teile des mehrteiligen Uploads beschreibt, die zu einer vollständigen Datei zusammengesetzt werden sollen. In diesem Beispiel wird das Präfix file:// verwendet, um die JSON-Struktur aus einer Datei im lokalen Ordner mit dem Namen mpustruct zu laden.

mpustruct:

{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }

Der ETag-Wert für jeden Teil, der hochgeladen wird, wird jedes Mal ausgegeben, wenn Sie einen Teil mit dem upload-part-Befehl hochladen. Er kann auch durch Aufrufen von list-parts abgerufen werden, indem die MD5-Prüfsumme für jeden Teils kalkuliert wird.

Ausgabe:

{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }

Das folgende Codebeispiel zeigt, wie copy-object verwendet wird.

AWS CLI

Der folgende Befehl kopiert ein Objekt von bucket-1nach bucket-2:

aws s3api copy-object --copy-source bucket-1/test.txt --key test.txt --bucket bucket-2

Ausgabe:

{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }
  • API-Details finden Sie unter CopyObject in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie cp verwendet wird.

AWS CLI

Beispiel 1: So kopieren Sie eine lokale Datei nach S3

Der folgende cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel:

aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So kopieren Sie eine lokale Datei mit einem Ablaufdatum nach S3

Der folgende cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel, der zum angegebenen ISO 8601-Zeitstempel abläuft:

aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt \ --expires 2014-10-01T20:30:00Z

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 3: So kopieren Sie eine Datei von S3 nach S3

Der folgende cp-Befehl kopiert ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 4: So kopieren Sie ein S3-Objekt in eine lokale Datei

Der folgende cp-Befehl kopiert ein einzelnes Objekt lokal in eine angegebene Datei:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt test2.txt

Ausgabe:

download: s3://amzn-s3-demo-bucket/test.txt to test2.txt

Beispiel 5: So kopieren Sie ein S3-Objekt von einem Bucket in einen anderen Bucket

Mit dem folgenden cp-Befehl wird ein einzelnes Objekt in einen angegebenen Bucket kopiert, wobei der ursprüngliche Name beibehalten wird:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt

Beispiel 6: So kopieren Sie S3-Objekte rekursiv in ein lokales Verzeichnis

Wenn der folgende cp-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis kopiert. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.txt:

aws s3 cp s3://amzn-s3-demo-bucket . \ --recursive

Ausgabe:

download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt

Beispiel 7: So kopieren Sie lokale Dateien rekursiv nach S3

Wenn der folgende cp-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Präfix und Bucket kopiert, wobei manche Dateien mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das Verzeichnis myDir die Dateien test1.txt und test2.jpg:

aws s3 cp myDir s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "*.jpg"

Ausgabe:

upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txt

Beispiel 8: So kopieren Sie S3-Objekte rekursiv in einen anderen Bucket

Wenn der folgende cp-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket kopiert, wobei manche Objekte mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und another/test1.txt:

aws s3 cp s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \ --recursive \ --exclude "another/*"

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt

Sie können die Optionen --exclude und --include kombinieren, um nur Objekte zu kopieren, die einem Muster entsprechen und dabei alle anderen ausschließen:

aws s3 cp s3://amzn-s3-demo-bucket/logs/ s3://amzn-s3-demo-bucket2/logs/ \ --recursive \ --exclude "*" \ --include "*.log"

Ausgabe:

copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.log

Beispiel 9: So richten Sie die Zugriffskontrollliste (ACL) beim Kopieren eines S3-Objekts ein

Der folgende cp-Befehl kopiert ein einzelnes Objekt in einen angegebenen Bucket und Schlüssel und setzt die ACL auf public-read-write:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \ --acl public-read-write

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beachten Sie, dass Sie sicherstellen müssen, dass alle zugehörigen IAM-Richtlinien die "s3:PutObjectAcl"-Aktion enthalten, wenn Sie die --acl-Option verwenden:

aws iam get-user-policy \ --user-name myuser \ --policy-name mypolicy

Ausgabe:

{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }

Beispiel 10: So erteilen Sie Berechtigungen für ein S3-Objekt

Der folgende cp-Befehl veranschaulicht die Verwendung der --grants-Option, um allen durch URI identifizierten Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner kanonischen ID identifiziert wird, Vollzugriff zu gewähren:

aws s3 cp file.txt s3://amzn-s3-demo-bucket/ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be

Ausgabe:

upload: file.txt to s3://amzn-s3-demo-bucket/file.txt

Beispiel 11: So laden Sie einen lokalen Datei-Stream auf S3 hoch

PowerShell kann die Kodierung von weitergeleiteten Eingaben ändern oder eine CRLF hinzufügen.

Der folgende cp-Befehl lädt einen lokalen Datei-Stream aus der Standardeingabe in einen bestimmten Bucket und Schlüssel hoch:

aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt

Beispiel 12: So laden Sie einen lokalen Datei-Stream, der größer als 50 GB ist, auf S3 hoch

Mit dem folgenden cp-Befehl wird ein 51 GB großer lokaler Datei-Stream aus der Standardeingabe in einen angegebenen Bucket und Schlüssel hochgeladen. Die --expected-size-Option muss angegeben werden, andernfalls kann der Upload fehlschlagen, wenn das standardmäßige Teilelimit von 10 000 erreicht wird:

aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt --expected-size 54760833024

Beispiel 13: So laden Sie ein S3-Objekt als lokalen Datei-Stream herunter

PowerShell kann die Codierung von weitergeleiteter oder umgeleiteter Ausgabe ändern oder ein CRLF hinzufügen.

Mit dem folgenden cp-Befehl wird ein S3-Objekt lokal als Stream in die Standardausgabe heruntergeladen. Das Herunterladen als Stream ist derzeit nicht mit dem --recursive-Parameter kompatibel:

aws s3 cp s3://amzn-s3-demo-bucket/stream.txt -

Beispiel 14: So laden Sie auf einen S3-Zugangspunkt hoch

Der folgende cp-Befehl lädt eine einzelne Datei (mydoc.txt) auf den Zugangspunkt (myaccesspoint) am Schlüssel (mykey) hoch:

aws s3 cp mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Ausgabe:

upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Beispiel 15: So laden Sie von einem S3-Zugangspunkt herunter

Der folgende cp-Befehl lädt ein einzelnes Objekt (mykey) vom Zugangspunkt (myaccesspoint) in die lokale Datei (mydoc.txt) herunter:

aws s3 cp s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey mydoc.txt

Ausgabe:

download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt
  • API-Details finden Sie unter Cp in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-bucket verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie einen Bucket

Im folgenden Beispiel für create-bucket wird ein Bucket mit dem Namen amzn-s3-demo-bucket erstellt:

aws s3api create-bucket \ --bucket amzn-s3-demo-bucket \ --region us-east-1

Ausgabe:

{ "Location": "/amzn-s3-demo-bucket" }

Weitere Informationen finden Sie unter Erstellen eines Buckets im Benutzerhandbuch zu Amazon S3.

Beispiel 2: So erstellen Sie einen Bucket, bei dem der Besitzer erzwungen wird

Im folgenden Beispiel für create-bucket wird ein Bucket namens amzn-s3-demo-bucket erstellt, der die vom Bucket-Eigentümer erzwungene Einstellung für S3 Object Ownership verwendet.

aws s3api create-bucket \ --bucket amzn-s3-demo-bucket \ --region us-east-1 \ --object-ownership BucketOwnerEnforced

Ausgabe:

{ "Location": "/amzn-s3-demo-bucket" }

Weitere Informationen finden Sie unter Steuern des Eigentums an Objekten und Deaktivieren von ACLs im Amazon-S3-Benutzerhandbuch.

Beispiel 3: So erstellen Sie einen Bucket außerhalb der Region ``us-east-1``

Im folgenden Beispiel für create-bucket wird ein Bucket namens amzn-s3-demo-bucket in der Region eu-west-1 erstellt. Für Regionen außerhalb von us-east-1 müssen die entsprechenden LocationConstraint angegeben werden, um den Bucket in der gewünschten Region zu erstellen.

aws s3api create-bucket \ --bucket amzn-s3-demo-bucket \ --region eu-west-1 \ --create-bucket-configuration LocationConstraint=eu-west-1

Ausgabe:

{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }

Weitere Informationen finden Sie unter Erstellen eines Buckets im Benutzerhandbuch zu Amazon S3.

  • API-Details finden Sie unter CreateBucket in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-multipart-upload verwendet wird.

AWS CLI

Der folgende Befehl erstellt einen mehrteiligen Upload im Bucket amzn-s3-demo-bucket mit dem Schlüssel multipart/01:

aws s3api create-multipart-upload --bucket amzn-s3-demo-bucket --key 'multipart/01'

Ausgabe:

{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }

Die fertige Datei in einem Ordner namens multipart im Bucket amzn-s3-demo-bucket wird 01 benannt. Speichern Sie die Upload-ID, den Schlüssel und den Bucket-Namen zur Verwendung mit dem upload-part-Befehl.

Das folgende Codebeispiel zeigt, wie delete-bucket-analytics-configuration verwendet wird.

AWS CLI

So löschen Sie eine Analytics-Konfiguration für einen Bucket

Im folgenden Beispiel für delete-bucket-analytics-configuration wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.

aws s3api delete-bucket-analytics-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie delete-bucket-cors verwendet wird.

AWS CLI

Der folgende Befehl löscht eine Cross-Origin Resource Sharing-Konfiguration aus einem Bucket namens amzn-s3-demo-bucket:

aws s3api delete-bucket-cors --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt, wie delete-bucket-encryption verwendet wird.

AWS CLI

So löschen Sie die serverseitige Verschlüsselungskonfiguration eines Buckets

Im folgenden Beispiel für delete-bucket-encryption wird die serverseitige Verschlüsselungskonfiguration des angegebenen Buckets gelöscht.

aws s3api delete-bucket-encryption \ --bucket amzn-s3-demo-bucket

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie delete-bucket-intelligent-tiering-configuration verwendet wird.

AWS CLI

So entfernen Sie eine S3-Intelligent-Tiering-Konfiguration aus einem Bucket

Im folgenden Beispiel für delete-bucket-intelligent-tiering-configuration wird eine S3-Intelligent-Tiering-Konfiguration namens ExampleConfig aus einem Bucket entfernt.

aws s3api delete-bucket-intelligent-tiering-configuration \ --bucket amzn-s3-demo-bucket \ --id ExampleConfig

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie delete-bucket-inventory-configuration verwendet wird.

AWS CLI

So löschen Sie die Inventarkonfiguration eines Buckets

Im folgenden Beispiel für delete-bucket-inventory-configuration wird die Inventarkonfiguration mit der ID 1 für den angegebenen Bucket gelöscht.

aws s3api delete-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie delete-bucket-lifecycle verwendet wird.

AWS CLI

Der folgende Befehl löscht eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-lifecycle --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt, wie delete-bucket-metrics-configuration verwendet wird.

AWS CLI

So löschen Sie eine Metrik-Konfiguration für einen Bucket

Im folgenden Beispiel für delete-bucket-metrics-configuration wird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.

aws s3api delete-bucket-metrics-configuration \ --bucket amzn-s3-demo-bucket \ --id 123

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie delete-bucket-ownership-controls verwendet wird.

AWS CLI

So entfernen Sie die Bucket-Besitzeinstellungen eines Buckets

Im folgenden Beispiel für delete-bucket-ownership-controls werden die Einstellungen für den Bucket-Besitz eines Buckets entfernt.

aws s3api delete-bucket-ownership-controls \ --bucket amzn-s3-demo-bucket

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie delete-bucket-policy verwendet wird.

AWS CLI

Der folgende Befehl löscht eine Bucket-Richtlinie aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-policy --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt, wie delete-bucket-replication verwendet wird.

AWS CLI

Der folgende Befehl löscht eine Replikationskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-replication --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt, wie delete-bucket-tagging verwendet wird.

AWS CLI

Der folgende Befehl löscht eine Tagging-Konfiguration aus einem Bucket namens amzn-s3-demo-bucket:

aws s3api delete-bucket-tagging --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt, wie delete-bucket-website verwendet wird.

AWS CLI

Der folgende Befehl löscht eine Website-Konfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-website --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt, wie delete-bucket verwendet wird.

AWS CLI

Der folgende Befehl löscht einen Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket --bucket amzn-s3-demo-bucket --region us-east-1
  • API-Details finden Sie unter DeleteBucket in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-object-tagging verwendet wird.

AWS CLI

So löschen Sie die Tag-Sets eines Objekts

Im folgenden Beispiel für delete-object-tagging wird das Tag mit dem angegebenen Schlüssel aus dem Objekt doc1.rtf gelöscht.

aws s3api delete-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie delete-object verwendet wird.

AWS CLI

Der folgende Befehl löscht ein Objekt namens test.txt aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-object --bucket amzn-s3-demo-bucket --key test.txt

Wenn die Bucket-Versionierung aktiviert ist, enthält die Ausgabe die Versions-ID der Löschmarkierung:

{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }

Weitere Informationen über das Löschen von Objekten finden Sie unter Löschen von Objekten im Entwicklerhandbuch zu Amazon S3.

  • API-Details finden Sie unter DeleteObject in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-objects verwendet wird.

AWS CLI

Der folgende Befehl löscht ein Objekt aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-objects --bucket amzn-s3-demo-bucket --delete file://delete.json

delete.json ist ein JSON-Dokument im aktuellen Verzeichnis, in dem das zu löschende Objekt angegeben wird:

{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }

Ausgabe:

{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }
  • API-Details finden Sie unter DeleteObjects in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-public-access-block verwendet wird.

AWS CLI

So löschen Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket

Im folgenden Beispiel für delete-public-access-block wird die Konfiguration zum Blockieren des öffentlichen Zugriffs für den angegebenen Bucket entfernt.

aws s3api delete-public-access-block \ --bucket amzn-s3-demo-bucket

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie get-bucket-accelerate-configuration verwendet wird.

AWS CLI

So rufen Sie die Accelerate-Konfiguration eines Buckets ab

Im folgenden Beispiel für get-bucket-accelerate-configuration wird die Accelerate-Konfiguration für den angegebenen Bucket abgerufen.

aws s3api get-bucket-accelerate-configuration \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Status": "Enabled" }

Das folgende Codebeispiel zeigt, wie get-bucket-acl verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Zugriffskontrollliste für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-acl --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }
  • API-Details finden Sie unter GetBucketAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-bucket-analytics-configuration verwendet wird.

AWS CLI

So rufen Sie die Analytics-Konfiguration für einen Bucket mit einer bestimmten ID ab

Im folgenden Beispiel für get-bucket-analytics-configuration wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.

aws s3api get-bucket-analytics-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Ausgabe:

{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }

Das folgende Codebeispiel zeigt, wie get-bucket-cors verwendet wird.

AWS CLI

Der folgende Befehl ruft die Cross-Origin Resource Sharing-Konfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucket ab:

aws s3api get-bucket-cors --bucket amzn-s3-demo-bucket

Ausgabe:

{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }
  • API-Details finden Sie unter GetBucketCors in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-bucket-encryption verwendet wird.

AWS CLI

So rufen Sie die serverseitige Verschlüsselungskonfiguration für einen Bucket ab

Im folgenden Beispiel für get-bucket-encryption wird die serverseitige Verschlüsselungskonfiguration für den Bucket amzn-s3-demo-bucket abgerufen.

aws s3api get-bucket-encryption \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }

Das folgende Codebeispiel zeigt, wie get-bucket-intelligent-tiering-configuration verwendet wird.

AWS CLI

So rufen Sie eine S3-Intelligent-Tiering-Konfiguration für einen Bucket ab

Im folgenden Beispiel für get-bucket-intelligent-tiering-configuration wird eine S3-Intelligent-Tiering-Konfiguration namens ExampleConfig für einen Bucket abgerufen.

aws s3api get-bucket-intelligent-tiering-configuration \ --bucket amzn-s3-demo-bucket \ --id ExampleConfig

Ausgabe:

{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }

Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie get-bucket-inventory-configuration verwendet wird.

AWS CLI

So rufen Sie die Bestandskonfiguration für einen Bucket ab

Im folgenden Beispiel für get-bucket-inventory-configuration wird die Bestandskonfiguration für den angegebenen Bucket mit der ID 1 abgerufen.

aws s3api get-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Ausgabe:

{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }

Das folgende Codebeispiel zeigt, wie get-bucket-lifecycle-configuration verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }

Das folgende Codebeispiel zeigt, wie get-bucket-lifecycle verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-lifecycle --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }

Das folgende Codebeispiel zeigt, wie get-bucket-location verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Standortbeschränkung für einen Bucket mit dem Namenamzn-s3-demo-bucket abgerufen, falls eine Einschränkung besteht:

aws s3api get-bucket-location --bucket amzn-s3-demo-bucket

Ausgabe:

{ "LocationConstraint": "us-west-2" }

Das folgende Codebeispiel zeigt, wie get-bucket-logging verwendet wird.

AWS CLI

So rufen Sie den Protokollierungsstatus für einen Bucket ab

Im folgenden Beispiel für get-bucket-logging wird der Protokollierungsstatus für den angegebenen Bucket abgerufen.

aws s3api get-bucket-logging \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }

Das folgende Codebeispiel zeigt, wie get-bucket-metrics-configuration verwendet wird.

AWS CLI

So rufen Sie die Metrik-Konfiguration für einen Bucket mit einer bestimmten ID ab

Im folgenden Beispiel für get-bucket-metrics-configuration wird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.

aws s3api get-bucket-metrics-configuration \ --bucket amzn-s3-demo-bucket \ --id 123

Ausgabe:

{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }

Das folgende Codebeispiel zeigt, wie get-bucket-notification-configuration verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-notification-configuration --bucket amzn-s3-demo-bucket

Ausgabe:

{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }

Das folgende Codebeispiel zeigt, wie get-bucket-notification verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-notification --bucket amzn-s3-demo-bucket

Ausgabe:

{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }

Das folgende Codebeispiel zeigt, wie get-bucket-ownership-controls verwendet wird.

AWS CLI

So rufen Sie die Bucket-Besitzeinstellungen eines Buckets ab

Im folgenden Beispiel für get-bucket-ownership-controls werden die Bucket-Besitzeinstellungen eines Buckets abgerufen.

aws s3api get-bucket-ownership-controls \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }

Weitere Informationen finden Sie unter Anzeigen der Einstellung Object Ownership für einen S3-Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie get-bucket-policy-status verwendet wird.

AWS CLI

So rufen Sie den Richtlinienstatus eines Buckets ab, der angibt, ob es sich um einen öffentlichen Bucket handelt

Im folgenden Beispiel für get-bucket-policy-status wird der Richtlinienstatus für den Bucket amzn-s3-demo-bucket abgerufen.

aws s3api get-bucket-policy-status \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "PolicyStatus": { "IsPublic": false } }

Das folgende Codebeispiel zeigt, wie get-bucket-policy verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Bucket-Richtlinie für einen Bucket mit dem Namen amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }

So rufen Sie eine Bucket-Richtlinie ab und fügen sie einIm folgenden Beispiel wird gezeigt, wie Sie eine Amazon-S3-Bucket-Richtlinie herunterladen, Änderungen an der Datei vornehmen und die geänderte Bucket-Richtlinie mithilfe von put-bucket-policy anwenden können. Führen Sie folgenden Befehl aus, um die Bucket-Richtlinie in eine Datei herunterzuladen:

aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.json

Anschließend können Sie die policy.json-Datei nach Bedarf ändern. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:

policy.json-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:

-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:

aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json
  • API-Details finden Sie unter GetBucketPolicy in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-bucket-replication verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Replikationskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-replication --bucket amzn-s3-demo-bucket

Ausgabe:

{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }

Das folgende Codebeispiel zeigt, wie get-bucket-request-payment verwendet wird.

AWS CLI

So rufen Sie die Zahlungsanforderungskonfiguration eines Buckets auf

Im folgenden Beispiel für get-bucket-request-payment wird die Zahlung-durch-den-Anforderer-Konfiguration für den angegebenen Bucket abgerufen.

aws s3api get-bucket-request-payment \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Payer": "BucketOwner" }

Das folgende Codebeispiel zeigt, wie get-bucket-tagging verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Tag-Konfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-tagging --bucket amzn-s3-demo-bucket

Ausgabe:

{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }

Das folgende Codebeispiel zeigt, wie get-bucket-versioning verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Versionierungskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-versioning --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Status": "Enabled" }

Das folgende Codebeispiel zeigt, wie get-bucket-website verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die statische Webseitenkonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-website --bucket amzn-s3-demo-bucket

Ausgabe:

{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }

Das folgende Codebeispiel zeigt, wie get-object-acl verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Zugriffskontrollliste für ein Objekt in einem Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-object-acl --bucket amzn-s3-demo-bucket --key index.html

Ausgabe:

{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }
  • API-Details finden Sie unter GetObjectAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-object-attributes verwendet wird.

AWS CLI

So rufen Sie Metadaten von einem Objekt ab, ohne das Objekt selbst zurückzugeben

Im folgenden Beispiel für get-object-attributes werden Metadaten aus dem Objekt doc1.rtf abgerufen.

aws s3api get-object-attributes \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf \ --object-attributes "StorageClass" "ETag" "ObjectSize"

Ausgabe:

{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }

Weitere Informationen finden Sie unter GetObjectAttributes in der Amazon-S3-API-Referenz.

Das folgende Codebeispiel zeigt, wie get-object-legal-hold verwendet wird.

AWS CLI

So rufen Sie den Status „Rechtliche Aufbewahrungsfrist“ eines Objekts ab

Im folgenden Beispiel für get-object-legal-hold wird der Status Rechtliche Aufbewahrungsfrist für das angegebene Objekt abgerufen.

aws s3api get-object-legal-hold \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf

Ausgabe:

{ "LegalHold": { "Status": "ON" } }

Das folgende Codebeispiel zeigt, wie get-object-lock-configuration verwendet wird.

AWS CLI

So rufen Sie eine Objektsperrkonfiguration für einen Bucket ab

Im folgenden Beispiel für get-object-lock-configuration wird die Object Lock-Konfiguration für den angegebenen Bucket abgerufen.

aws s3api get-object-lock-configuration \ --bucket amzn-s3-demo-bucket-with-object-lock

Ausgabe:

{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }

Das folgende Codebeispiel zeigt, wie get-object-retention verwendet wird.

AWS CLI

So rufen Sie die Konfiguration für die Aufbewahrung eines Objekts ab

Im folgenden Beispiel für get-object-retention wird die Konfiguration für die Aufbewahrung des angegebenen Objekts abgerufen.

aws s3api get-object-retention \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf

Ausgabe:

{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }

Das folgende Codebeispiel zeigt, wie get-object-tagging verwendet wird.

AWS CLI

So rufen Sie die an ein Objekt angehängten Tags ab

Im folgenden Beispiel für get-object-tagging werden die Werte für den angegebenen Schlüssel aus dem angegebenen Objekt abgerufen.

aws s3api get-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf

Ausgabe:

{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }

Im folgenden Beispiel für get-object-tagging wird versucht, die Tag-Sätze des Objekts doc2.rtf abzurufen, das jedoch keine Tags hat.

aws s3api get-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc2.rtf

Ausgabe:

{ "TagSet": [] }

Im folgenden Beispiel für get-object-tagging werden die Tag-Sätze des Objekts doc3.rtf abgerufen, das über mehrere Tags verfügt.

aws s3api get-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc3.rtf

Ausgabe:

{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }

Das folgende Codebeispiel zeigt, wie get-object-torrent verwendet wird.

AWS CLI

Der folgende Befehl erstellt einen Torrent für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api get-object-torrent --bucket amzn-s3-demo-bucket --key large-video-file.mp4 large-video-file.torrent

Die Torrent-Datei wird lokal im aktuellen Ordner gespeichert. Beachten Sie, dass der Ausgabedateiname (large-video-file.torrent) ohne Optionsnamen angegeben wird und das letzte Argument im Befehl sein muss.

Das folgende Codebeispiel zeigt, wie get-object verwendet wird.

AWS CLI

Das folgende Beispiel veranschaulicht, wie Sie den get-object-Befehl verwenden können, um ein Objekt aus Amazon S3 herunterzuladen:

aws s3api get-object --bucket text-content --key dir/my_images.tar.bz2 my_images.tar.bz2

Beachten Sie, dass der Outfile-Parameter ohne einen Optionsnamen wie „--outfile“ angegeben wird. Der Name der Ausgabedatei muss der letzte Parameter im Befehl sein.

Das folgende Beispiel veranschaulicht die Verwendung von --range, um einen bestimmten Bytebereich aus einem Objekt herunterzuladen. Beachten Sie, dass den Bytebereichen das Präfix „bytes=“ vorangestellt werden muss:

aws s3api get-object --bucket text-content --key dir/my_data --range bytes=8888-9999 my_data_range

Weitere Informationen über das Abrufen von Objekten finden Sie unter „Objekte abrufen“ im Entwicklerhandbuch zu Amazon S3.

  • API-Details finden Sie unter GetObject in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-public-access-block verwendet wird.

AWS CLI

So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein oder ändern sie

Im folgenden Beispiel für get-public-access-block wird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket angezeigt.

aws s3api get-public-access-block \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }

Das folgende Codebeispiel zeigt, wie head-bucket verwendet wird.

AWS CLI

Der folgende Befehl überprüft den Zugriff auf einen Bucket namens amzn-s3-demo-bucket:

aws s3api head-bucket --bucket amzn-s3-demo-bucket

Wenn der Bucket vorhanden ist und Sie Zugriff darauf haben, wird keine Ausgabe zurückgegeben. Andernfalls wird eine Fehlermeldung ausgegeben. Zum Beispiel:

A client error (404) occurred when calling the HeadBucket operation: Not Found
  • API-Details finden Sie unter HeadBucket in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie head-object verwendet wird.

AWS CLI

Der folgende Befehl ruft Metadaten für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucket ab:

aws s3api head-object --bucket amzn-s3-demo-bucket --key index.html

Ausgabe:

{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }
  • API-Details finden Sie unter HeadObject in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-bucket-analytics-configurations verwendet wird.

AWS CLI

So rufen Sie eine Liste der Analytics-Konfigurationen für einen Bucket ab

Im folgenden Beispiel für list-bucket-analytics-configurations wird eine Liste von Analytics-Konfigurationen für den angegebenen Bucket abgerufen.

aws s3api list-bucket-analytics-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }

Das folgende Codebeispiel zeigt, wie list-bucket-intelligent-tiering-configurations verwendet wird.

AWS CLI

So rufen Sie alle S3-Intelligent-Tiering-Konfigurationen in einem Bucket ab

Im folgenden Beispiel für list-bucket-intelligent-tiering-configurations werden alle S3-Intelligent-Tiering-Konfigurationen eines Buckets abgerufen.

aws s3api list-bucket-intelligent-tiering-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }

Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie list-bucket-inventory-configurations verwendet wird.

AWS CLI

So rufen Sie eine Liste der Bestandskonfigurationen für einen Bucket ab

Im folgenden Beispiel für list-bucket-inventory-configurations werden die Listen der Bestandskonfigurationen für den angegebenen Bucket aufgelistet.

aws s3api list-bucket-inventory-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }

Das folgende Codebeispiel zeigt, wie list-bucket-metrics-configurations verwendet wird.

AWS CLI

So rufen Sie eine Liste der Metrik-Konfigurationen für einen Bucket ab

Im folgenden Beispiel für list-bucket-metrics-configurations wird eine Liste von Metrik-Konfigurationen für den angegebenen Bucket abgerufen.

aws s3api list-bucket-metrics-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }

Das folgende Codebeispiel zeigt, wie list-buckets verwendet wird.

AWS CLI

Der folgende Befehl verwendet den list-buckets-Befehl, um die Namen aller Ihrer Amazon-S3-Buckets (in allen Regionen) anzuzeigen:

aws s3api list-buckets --query "Buckets[].Name"

Die Abfrageoption filtert die Ausgabe von list-buckets nach unten, sodass nur die Bucketnamen angezeigt werden.

Weitere Informationen über Buckets finden Sie unter „Arbeiten mit Amazon-S3-Buckets“ im Entwicklerhandbuch zu Amazon S3.

  • API-Details finden Sie unter ListBuckets in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-multipart-uploads verwendet wird.

AWS CLI

Der folgende Befehl listet alle aktiven mehrteiligen Uploads für einen Bucket mit dem Namen amzn-s3-demo-bucket auf:

aws s3api list-multipart-uploads --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }

Bei laufenden mehrteiligen Uploads fallen Speicherkosten in Amazon S3 an. Schließen Sie einen aktiven mehrteiligen Upload ab oder brechen Sie ihn ab, um seine Teile aus Ihrem Konto zu entfernen.

Das folgende Codebeispiel zeigt, wie list-object-versions verwendet wird.

AWS CLI

Mit dem folgenden Befehl werden Versionsinformationen für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucket abgerufen:

aws s3api list-object-versions --bucket amzn-s3-demo-bucket --prefix index.html

Ausgabe:

{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }

Das folgende Codebeispiel zeigt, wie list-objects-v2 verwendet wird.

AWS CLI

So rufen Sie eine Liste von Objekten in einem Bucket ab

Im folgenden Beispiel für list-objects-v2 werden die Objekte im angegebenen Bucket aufgelistet.

aws s3api list-objects-v2 \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }
  • API-Details finden Sie unter ListObjectsV2 in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-objects verwendet wird.

AWS CLI

Im folgenden Beispiel wird der Befehl list-objects verwendet, um die Namen aller Objekte im angegebenen Bucket anzuzeigen:

aws s3api list-objects --bucket text-content --query 'Contents[].{Key: Key, Size: Size}'

Im Beispiel wird das Argument --query verwendet, um die Ausgabe von list-objects nach Schlüsselwert und Größe für jedes Objekt zu filtern

Weitere Informationen über Objekte finden Sie unter „Arbeiten mit Amazon-S3-Objekten“ im Entwicklerhandbuch zu Amazon S3.

  • API-Details finden Sie unter ListObjects in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-parts verwendet wird.

AWS CLI

Der folgende Befehl listet alle Teile auf, die für einen mehrteiligen Upload mit dem Schlüssel multipart/01 im Bucket amzn-s3-demo-bucket hochgeladen wurden:

aws s3api list-parts --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

Ausgabe:

{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }
  • API-Details finden Sie unter ListParts in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie ls verwendet wird.

AWS CLI

Beispiel 1: So listen Sie alle Buckets auf, die sich im Besitz des Benutzers befinden

Der folgende ls-Befehl listet alle Buckets auf, die dem Benutzer gehören. In diesem Beispiel besitzt der Benutzer die Buckets amzn-s3-demo-bucket und amzn-s3-demo-bucket2. Der Zeitstempel ist das Datum, an dem der Bucket erstellt wurde. Er wird in der Zeitzone Ihres Computers angezeigt. Dieses Datum kann sich ändern, wenn Sie Änderungen an Ihrem Bucket vornehmen, z. B. wenn Sie dessen Bucket-Richtlinie bearbeiten. Beachten Sie, dass, wenn s3:// für das Pfadargument <S3Uri> verwendet wird, auch alle Buckets aufgelistet werden.

aws s3 ls

Ausgabe:

2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2

Beispiel 2: So listen Sie alle Präfixe und Objekte in einem Bucket auf

Der folgende ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. In diesem Beispiel besitzt der Benutzer den Bucket amzn-s3-demo-bucket mit den Objekten test.txt und somePrefix/test.txt. Die LastWriteTime und Length sind willkürlich. Beachten Sie, dass das s3://-URI-Schema nicht zur Auflösung von Mehrdeutigkeiten erforderlich ist und daher weggelassen werden kann, da der ls-Befehl keine Interaktion mit dem lokalen Dateisystem hat.

aws s3 ls s3://amzn-s3-demo-bucket

Ausgabe:

PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt

Beispiel 3: So listen Sie alle Präfixe und Objekte in einem bestimmten Bucket und Präfix auf

Der folgende ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. Unter dem angegebenen Bucket und Präfix befinden sich jedoch weder Objekte noch allgemeine Präfixe.

aws s3 ls s3://amzn-s3-demo-bucket/noExistPrefix

Ausgabe:

None

Beispiel 4: So listen Sie alle Präfixe und Objekte in einem Bucket rekursiv auf

Der folgende ls-Befehl listet Objekte in einem Bucket rekursiv auf. Anstatt PRE dirname/ in der Ausgabe anzuzeigen, wird der gesamte Inhalt eines Buckets der Reihe nach aufgelistet.

aws s3 ls s3://amzn-s3-demo-bucket \ --recursive

Ausgabe:

2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txt

Beispiel 5: So fassen Sie alle Präfixe und Objekte in einem Bucket zusammen

Der folgende ls-Befehl demonstriert denselben Befehl mit den Optionen --human-readable and --summarize options. --human-readable displays file size in Bytes/MiB/KiB/GiB/TiB/PiB/EiB. --summarize zeigt die Gesamtzahl der Objekte und die Gesamtgröße am Ende der Ergebnisliste an:

aws s3 ls s3://amzn-s3-demo-bucket \ --recursive \ --human-readable \ --summarize

Ausgabe:

2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiB

Beispiel 6: So listen Sie von einem S3-Zugangspunkt aus auf

Der folgende ls-Befehl listet Objekte von Zugangspunkt (myaccesspoint) aus auf:

aws s3 ls s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/

Ausgabe:

PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt
  • API-Details finden Sie unter Ls in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie mb verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie einen Bucket

Der folgende mb-Befehl erstellt einen Bucket. In diesem Beispiel erstellt der Benutzer den Bucket amzn-s3-demo-bucket. Der Bucket wird in der Region erstellt, die in der Konfigurationsdatei des Benutzers angegeben ist:

aws s3 mb s3://amzn-s3-demo-bucket

Ausgabe:

make_bucket: s3://amzn-s3-demo-bucket

Beispiel 2: So erstellen Sie einen Bucket in der angegebenen Region

Der folgende mb-Befehl erstellt einen Bucket in einer durch den --region-Parameter angegebenen Region. In diesem Beispiel erstellt der Benutzer den Bucket amzn-s3-demo-bucket in der Region us-west-1:

aws s3 mb s3://amzn-s3-demo-bucket \ --region us-west-1

Ausgabe:

make_bucket: s3://amzn-s3-demo-bucket
  • API-Details finden Sie unter Mb in derAWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie mv verwendet wird.

AWS CLI

Beispiel 1: So verschieben Sie eine lokale Datei in den angegebenen Bucket

Der folgende mv-Befehl verschiebt eine einzelne Datei in einen angegebenen Bucket und Schlüssel.

aws s3 mv test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

move: test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So verschieben Sie ein Objekt in den angegebenen Bucket und Schlüssel

Der folgende mv-Befehl verschiebt ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel.

aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 3: So verschieben Sie ein S3-Objekt in das lokale Verzeichnis

Der folgende mv-Befehl verschiebt ein einzelnes Objekt lokal in eine angegebene lokale Datei.

aws s3 mv s3://amzn-s3-demo-bucket/test.txt test2.txt

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to test2.txt

Beispiel 4: So verschieben Sie ein Objekt mit seinem ursprünglichen Namen in den angegebenen Bucket

Der folgende mv-Befehl verschiebt ein einzelnes Objekt in einen angegebenen Bucket, wobei der ursprüngliche Name beibehalten wird:

aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt

Beispiel 5: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis

Wenn der folgende mv-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis verschoben. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.txt.

aws s3 mv s3://amzn-s3-demo-bucket . \ --recursive

Ausgabe:

move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txt

Beispiel 6: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis, mit Ausnahme von ``.jpg``-Dateien

Wenn der folgende mv-Befehl zusammen mit dem Parameter --recursive übergeben wird, verschiebt er alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Bucket und ein bestimmtes Präfix, wobei einige Dateien mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das Verzeichnis myDir die Dateien test1.txt und test2.jpg.

aws s3 mv myDir s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "*.jpg"

Ausgabe:

move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt

Beispiel 7: So verschieben Sie alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis, mit Ausnahme des angegebenen Präfixes

Wenn der folgende mv-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket verschoben, wobei manche Objekte mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und another/test1.txt.

aws s3 mv s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \ --recursive \ --exclude "amzn-s3-demo-bucket/another/*"

Ausgabe:

move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt

Beispiel 8: So verschieben Sie ein Objekt in den angegebenen Bucket und legten die ACL fest

Der folgende mv-Befehl verschiebt ein einzelnes Objekt in einen bestimmten Bucket und Schlüssel und setzt gleichzeitig die ACL auf public-read-write.

aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \ --acl public-read-write

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 9: So verschieben Sie eine lokale Datei in den angegebenen Bucket und gewähren Berechtigungen

Der folgende mv-Befehl veranschaulicht die Verwendung der --grants-Option, um allen Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner E-Mail-Adresse identifiziert wird, Vollzugriff zu gewähren:

aws s3 mv file.txt s3://amzn-s3-demo-bucket/ \ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=emailaddress=user@example.com

Ausgabe:

move: file.txt to s3://amzn-s3-demo-bucket/file.txt

Beispiel 10: So verschieben Sie eine Datei auf einen S3-Zugriffspunkt

Der folgende mv-Befehl verschiebt eine einzelne Datei mit dem Namen mydoc.txt zu dem Zugangspunkt myaccesspoint am Schlüssel mykey.

aws s3 mv mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Ausgabe:

move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
  • API-Details finden Sie unter Mv in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie presign verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine vorsignierte URL mit der Standardlebensdauer von einer Stunde, die auf ein Objekt in einem S3-Bucket verweist

Der folgende presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die für eine Stunde gültig ist.

aws s3 presign s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456

Beispiel 2: So erstellen Sie eine vorsignierte URL mit einer benutzerdefinierten Gültigkeitsdauer die auf ein Objekt in einem S3-Bucket verweist

Der folgende presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die eine Woche gültig ist.

aws s3 presign s3://amzn-s3-demo-bucket/test2.txt \ --expires-in 604800

Ausgabe:

https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456

Weitere Informationen finden Sie unter Teilen eines Objekts mit anderen im S3-Entwicklerhandbuch.

  • API-Details finden Sie unter Presign in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-bucket-accelerate-configuration verwendet wird.

AWS CLI

So legen Sie die Beschleunigungskonfiguration eines vorhandenen Buckets fest

Im folgenden Beispiel für put-bucket-accelerate-configuration wird die Accelerate-Konfiguration für den angegebenen Bucket aktiviert.

aws s3api put-bucket-accelerate-configuration \ --bucket amzn-s3-demo-bucket \ --accelerate-configuration Status=Enabled

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-bucket-acl verwendet wird.

AWS CLI

In diesem Beispiel wird full control zwei AWS-Benutzern (user1@example.com und user2@example.com) und allen Benutzern die read-Berechtigung erteilt:

aws s3api put-bucket-acl --bucket amzn-s3-demo-bucket --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers

Einzelheiten finden Sie unter http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html (die s3api-ACL-Befehle, z. B. put-bucket-acl, verwenden dieselbe Kurznotationsschreibweise für Argumente).

  • API-Details finden Sie unter PutBucketAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-bucket-analytics-configuration verwendet wird.

AWS CLI

So legen Sie eine Analytics-Konfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-analytics-configuration wird die Analytics-Konfiguration für den angegebenen Bucket festgelegt.

aws s3api put-bucket-analytics-configuration \ --bucket amzn-s3-demo-bucket --id 1 \ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-bucket-cors verwendet wird.

AWS CLI

Im folgenden Beispiel werden PUT-, POST- und DELETE-Anfragen von www.example.com aktiviert, und es werdenGET-Anfragen von jeder beliebigen Domain aktiviert:

aws s3api put-bucket-cors --bucket amzn-s3-demo-bucket --cors-configuration file://cors.json cors.json: { "CORSRules": [ { "AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds": 3000, "ExposeHeaders": ["x-amz-server-side-encryption"] }, { "AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds": 3000 } ] }
  • API-Details finden Sie unter PutBucketCors in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-bucket-encryption verwendet wird.

AWS CLI

So konfigurieren Sie die serverseitige Verschlüsselung für einen Bucket

Im folgenden Beispiel für put-bucket-encryption wird die AES256-Verschlüsselung als Standard für den angegebenen Bucket festgelegt.

aws s3api put-bucket-encryption \ --bucket amzn-s3-demo-bucket \ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-bucket-intelligent-tiering-configuration verwendet wird.

AWS CLI

So aktualisieren Sie eine S3-Intelligent-Tiering-Konfiguration in einem Bucket

Im folgenden Beispiel für put-bucket-intelligent-tiering-configuration wird eine S3-Intelligent-Tiering-Konfiguration namens ExampleConfig in einem Bucket aktualisiert. Bei der Konfiguration werden Objekte, auf die nicht unter dem Präfix images zugegriffen wurde, nach 90 Tagen auf Archive Access und nach 180 Tagen auf Deep Archive Access umgestellt.

aws s3api put-bucket-intelligent-tiering-configuration \ --bucket amzn-s3-demo-bucket \ --id "ExampleConfig" \ --intelligent-tiering-configuration file://intelligent-tiering-configuration.json

Inhalt von intelligent-tiering-configuration.json:

{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie put-bucket-inventory-configuration verwendet wird.

AWS CLI

Beispiel 1: So legen Sie eine Inventarkonfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-inventory-configuration wird ein wöchentlicher Inventarbericht im ORC-Format für den Bucket amzn-s3-demo-bucket festgelegt.

aws s3api put-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 1 \ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So legen Sie eine Inventarkonfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-inventory-configuration wird ein täglicher Inventarbericht im CSV-Format für den Bucket amzn-s3-demo-bucket festgelegt.

aws s3api put-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 2 \ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-bucket-lifecycle-configuration verwendet wird.

AWS CLI

Der folgende Befehl wendet eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket an:

aws s3api put-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket --lifecycle-configuration file://lifecycle.json

Die Datei lifecycle.json ist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:

{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }

Die erste Regel verschiebt Dateien mit dem Präfix rotated am angegebenen Datum nach Glacier. Die zweite Regel verschiebt alte Objektversionen nach Glacier, wenn sie nicht mehr aktuell sind. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter Angeben von Parameterwerten im AWS-CLI-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie put-bucket-lifecycle verwendet wird.

AWS CLI

Der folgende Befehl wendet eine Lebenszykluskonfiguration auf den Bucket amzn-s3-demo-bucket an:

aws s3api put-bucket-lifecycle --bucket amzn-s3-demo-bucket --lifecycle-configuration file://lifecycle.json

Die Datei lifecycle.json ist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }

Die erste Regel verschiebt Dateien nach sechzig Tagen nach Amazon Glacier. Die zweite Regel löscht Dateien am angegebenen Datum aus Amazon S3. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter Angeben von Parameterwerten im AWS-CLI-Benutzerhandbuch.

Jede Regel im obigen Beispiel gibt eine Richtlinie (Transition oder Expiration) und ein Dateipräfix (Ordnername) an, für die sie gilt. Sie können auch eine Regel erstellen, die für einen gesamten Bucket gilt, indem Sie ein leeres Präfix angeben:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }

Das folgende Codebeispiel zeigt, wie put-bucket-logging verwendet wird.

AWS CLI

Beispiel 1: So legen Sie die Protokollierung für eine Bucket-Richtlinie fest

Im folgenden Beispiel für put-bucket-logging wird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Erteilen Sie zunächst dem Prinzipal des Protokollservices mit dem put-bucket-policy-Befehl die Berechtigung in Ihrer Bucket-Richtlinie.

aws s3api put-bucket-policy \ --bucket amzn-s3-demo-bucket \ --policy file://policy.json

Inhalt von policy.json:

{ "Version":"2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }

Wenden Sie dann die Protokollierungsrichtlinie mit put-bucket-logging an.

aws s3api put-bucket-logging \ --bucket amzn-s3-demo-bucket \ --bucket-logging-status file://logging.json

Inhalt von logging.json:

{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }

Der put-bucket-policy-Befehl ist erforderlich, um dem Protokollierungsserviceprinzipal s3:PutObject-Berechtigungen zu erteilen.

Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Benutzerhandbuch.

Beispiel 2: So legen Sie eine Bucket-Richtlinie für die Zugriffsprotokollierung auf einen einzelnen Benutzer fest

Im folgenden Beispiel für put-bucket-logging wird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Der AWS-Benutzer bob@example.com hat die volle Kontrolle über die Protokolldateien, und niemand sonst hat Zugriff darauf. Erteilen Sie zunächst S3 die Berechtigung mit put-bucket-acl.

aws s3api put-bucket-acl \ --bucket amzn-s3-demo-bucket \ --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery \ --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery

Wenden Sie dann die Protokollierungsrichtlinie mit put-bucket-logging an.

aws s3api put-bucket-logging \ --bucket amzn-s3-demo-bucket \ --bucket-logging-status file://logging.json

Inhalt von logging.json:

{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }

Der Befehl put-bucket-acl wird benötigt, um dem System zur Bereitstellung der Amazon-S3-Protokolle die erforderlichen Berechtigungen („write-acp“ und „read-acp“) zu gewähren.

Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt, wie put-bucket-metrics-configuration verwendet wird.

AWS CLI

So legen Sie eine Metrik-Konfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-metrics-configuration wird eine Metrik-Konfiguration mit der ID 123 für den angegebenen Bucket festgelegt.

aws s3api put-bucket-metrics-configuration \ --bucket amzn-s3-demo-bucket \ --id 123 \ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-bucket-notification-configuration verwendet wird.

AWS CLI

So aktivieren Sie die angegebenen Benachrichtigungen für einen Bucket

Im folgenden Beispiel für put-bucket-notification-configuration wird veranschaulicht, wie eine Benachrichtigungskonfiguration auf einen Bucket namens amzn-s3-demo-bucket angewendet wird. Die Datei notification.json ist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:

aws s3api put-bucket-notification-configuration \ --bucket amzn-s3-demo-bucket \ --notification-configuration file://notification.json

Inhalt von notification.json:

{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }

Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.

{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }

Das folgende Codebeispiel zeigt, wie put-bucket-notification verwendet wird.

AWS CLI

Im Beispiel wird eine Benachrichtigungskonfiguration auf einen Bucket namens amzn-s3-demo-bucket angewendet:

aws s3api put-bucket-notification --bucket amzn-s3-demo-bucket --notification-configuration file://notification.json

Die Datei notification.json ist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:

{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }

Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.

{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }

Das folgende Codebeispiel zeigt, wie put-bucket-ownership-controls verwendet wird.

AWS CLI

So aktualisieren Sie die Bucket-Besitzeinstellungen eines Buckets

Im folgenden Beispiel für put-bucket-ownership-controls werden die Einstellungen für den Bucket-Besitz eines Buckets aktualisiert.

aws s3api put-bucket-ownership-controls \ --bucket amzn-s3-demo-bucket \ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie put-bucket-policy verwendet wird.

AWS CLI

In diesem Beispiel können alle Benutzer jedes Objekt in amzn-s3-demo-bucket abrufen, mit Ausnahme der Objekte in MySecretFolder. Außerdem wird put und delete die Berechtigung zum Zugriff auf den Root-Benutzer des AWS-Kontos 1234-5678-9012 gewährt:

aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json policy.json: { "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*" }, { "Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*" }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": [ "s3:DeleteObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*" } ] }
  • API-Details finden Sie unter PutBucketPolicy in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-bucket-replication verwendet wird.

AWS CLI

So konfigurieren Sie die Replikation für einen S3-Bucket

Im folgenden Beispiel für put-bucket-replication wird eine Replikationskonfiguration auf den angegebenen S3-Bucket angewendet.

aws s3api put-bucket-replication \ --bucket amzn-s3-demo-bucket1 \ --replication-configuration file://replication.json

Inhalt von replication.json:

{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }

Für den Ziel-Bucket muss die Versionsverwaltung aktiviert sein. Die angegebene Rolle muss über Schreibberechtigungen für den Ziel-Bucket verfügen und eine Vertrauensbeziehung besitzen, die es Amazon S3 ermöglicht, die Rolle zu übernehmen.

Beispiel einer Rollenberechtigungsrichtlinie:

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }

Beispiel einer Vertrauensstellungsrichtlinie:

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Titel des Themas im Benutzerhandbuch zur Amazon Simple Storage-Servicekonsole.

Das folgende Codebeispiel zeigt, wie put-bucket-request-payment verwendet wird.

AWS CLI

Beispiel 1: So aktivieren Sie die ``requester pays`-Konfiguration für einen Bucket

Im folgenden Beispiel für put-bucket-request-payment wird requester pays für den angegebenen Bucket aktiviert.

aws s3api put-bucket-request-payment \ --bucket amzn-s3-demo-bucket \ --request-payment-configuration '{"Payer":"Requester"}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 1: So deaktivieren Sie die ``requester pays`-Konfiguration für einen Bucket

Im folgenden Beispiel für put-bucket-request-payment wird requester pays für den angegebenen Bucket deaktiviert.

aws s3api put-bucket-request-payment \ --bucket amzn-s3-demo-bucket \ --request-payment-configuration '{"Payer":"BucketOwner"}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-bucket-tagging verwendet wird.

AWS CLI

Der folgende Befehl wendet eine Tagging-Konfiguration auf einen Bucket mit dem Namen amzn-s3-demo-bucket an:

aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging file://tagging.json

Die Datei tagging.json ist ein JSON-Dokument im aktuellen Ordner, das Tags angibt:

{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }

Alternativ können Sie eine Tagging-Konfiguration für amzn-s3-demo-bucket direkt von der Befehlszeile aus anwenden:

aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging 'TagSet=[{Key=organization,Value=marketing}]'

Das folgende Codebeispiel zeigt, wie put-bucket-versioning verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird die Versionsverwaltung auf dem amzn-s3-demo-bucket-Bucket aktiviert:

aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled

Der folgende Befehl aktiviert die Versionierung und verwendet einen MFA-Code

aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled --mfa "SERIAL 123456"

Das folgende Codebeispiel zeigt, wie put-bucket-website verwendet wird.

AWS CLI

Es wird eine statische Webseitenkonfiguration auf einen Bucket mit dem Namen amzn-s3-demo-bucket angewendet:

aws s3api put-bucket-website --bucket amzn-s3-demo-bucket --website-configuration file://website.json

Die Datei website.json ist ein JSON-Dokument im aktuellen Ordner, das Index- und Fehlerseiten für die Webseite angibt:

{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }

Das folgende Codebeispiel zeigt, wie put-object-acl verwendet wird.

AWS CLI

Der folgende Befehl gewährt zwei AWS-Benutzern (user1@example.com und user2@example.com) full control und erteilt allen die read-Berechtigung.

aws s3api put-object-acl --bucket amzn-s3-demo-bucket --key file.txt --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers

Einzelheiten finden Sie unter http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html (die s3api-ACL-Befehle, z. B. put-object-acl, verwenden dieselbe Kurznotationsschreibweise für Argumente).

  • API-Details finden Sie unter PutObjectAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-object-legal-hold verwendet wird.

AWS CLI

So wenden Sie eine gesetzliche Aufbewahrungsfrist auf ein Objekt an

Im folgenden Beispiel für put-object-legal-hold wird für das Objekt doc1.rtf eine gesetzliche Aufbewahrungsfrist eingerichtet.

aws s3api put-object-legal-hold \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf \ --legal-hold Status=ON

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-object-lock-configuration verwendet wird.

AWS CLI

So legen Sie die Object-Lock-Konfiguration eines Buckets fest

Im folgenden Beispiel für put-object-lock-configuration wird ein 50-tägiges Object Lock für den angegebenen Bucket eingerichtet.

aws s3api put-object-lock-configuration \ --bucket amzn-s3-demo-bucket-with-object-lock \ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-object-retention verwendet wird.

AWS CLI

So legen Sie die Konfiguration für die Aufbewahrung eines Objekts fest

Im folgenden Beispiel für put-object-retention wird eine Konfiguration für die Aufbewahrung des angegebenen Objekts bis zum 01.01.2025 festgelegt.

aws s3api put-object-retention \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf \ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-object-tagging verwendet wird.

AWS CLI

So legen Sie ein Tag für ein Objekt fest

Im folgenden Beispiel für put-object-tagging wird dem angegebenen Objekt ein Tag mit dem Schlüssel designation und dem Wert confidential zugewiesen.

aws s3api put-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf \ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Im folgenden Beispiel für put-object-tagging werden dem angegebenen Objekt mehrere Tag-Sätze zugewiesen.

aws s3api put-object-tagging \ --bucket amzn-s3-demo-bucket-example \ --key doc3.rtf \ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie put-object verwendet wird.

AWS CLI

Beispiel 1: So laden Sie ein Objekt auf Amazon S3 hoch

Mit dem folgenden put-object-Befehl wird ein Objekt in Amazon S3 hochgeladen.

aws s3api put-object \ --bucket amzn-s3-demo-bucket \ --key my-dir/MySampleImage.png \ --body MySampleImage.png

Weitere Informationen zum Hochladen von Objekten finden Sie unter „Hochladen von Objekten“ <http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon-S3-Entwicklerhandbuch.

Beispiel 2: So laden Sie eine Videodatei auf Amazon S3 hoch

Der folgende put-object-Befehl lädt eine Videodatei hoch.

aws s3api put-object \ --bucket amzn-s3-demo-bucket \ --key my-dir/big-video-file.mp4 \ --body /media/videos/f-sharp-3-data-services.mp4

Weitere Informationen zum Hochladen von Objekten finden Sie unter „Hochladen von Objekten“ <http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon-S3-Entwicklerhandbuch.

  • API-Details finden Sie unter PutObject in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-public-access-block verwendet wird.

AWS CLI

So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein

Im folgenden Beispiel für put-public-access-block wird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket eingerichtet.

aws s3api put-public-access-block \ --bucket amzn-s3-demo-bucket \ --public-access-block-configuration "BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie rb verwendet wird.

AWS CLI

Beispiel 1: So löschen Sie einen Bucket

Der folgende rb-Befehl entfernt einen Bucket. In diesem Beispiel ist der Bucket des Benutzers amzn-s3-demo-bucket. Beachten Sie, dass der Bucket leer sein muss, um entfernt werden zu können:

aws s3 rb s3://amzn-s3-demo-bucket

Ausgabe:

remove_bucket: amzn-s3-demo-bucket

Beispiel 2: So erzwingen Sie das Löschen eines Buckets

Der folgende rb-Befehl verwendet den --force-Parameter, um zuerst alle Objekte im Bucket und dann den Bucket selbst zu entfernen. In diesem Beispiel ist der Bucket des Benutzers amzn-s3-demo-bucket und die Objekte in amzn-s3-demo-bucket sind test1.txt und test2.txt:

aws s3 rb s3://amzn-s3-demo-bucket \ --force

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket
  • API-Details finden Sie unter Rb in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie restore-object verwendet wird.

AWS CLI

So erstellen Sie eine Wiederherstellungsanforderung für ein Objekt

Im folgenden Beispiel für restore-object wird das angegebene Amazon S3 Glacier-Objekt für den Bucket my-glacier-bucket für 10 Tage wiederhergestellt.

aws s3api restore-object \ --bucket my-glacier-bucket \ --key doc1.rtf \ --restore-request Days=10

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • API-Details finden Sie unter RestoreObject in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie rm verwendet wird.

AWS CLI

Beispiel 1: So löschen Sie ein S3-Objekt

Der folgende rm-Befehl löscht ein einzelnes S3-Objekt.

aws s3 rm s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So löschen Sie den gesamten Inhalt eines Buckets

Wenn der folgende --recursive-Befehl zusammen mit dem Parameter rm übergeben wird, werden alle Objekte unter einem bestimmten Präfix und Bucket rekursiv gelöscht. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.txt:

aws s3 rm s3://amzn-s3-demo-bucket \ --recursive

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt

Beispiel 3: So löschen Sie alle Inhalte in einem Bucket, außer ``.jpg``-Dateien

Wenn der folgende --recursive-Befehl zusammen mit dem Parameter rm übergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, wobei manche Objekte mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.jpg:

aws s3 rm s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "*.jpg"

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt

Beispiel 4: So löschen Sie den gesamten Inhalt eines Buckets, mit Ausnahme von Objekten unter dem angegebenen Präfix

Wenn der folgende --recursive-Befehl zusammen mit dem Parameter rm übergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, während alle Objekte unter einem bestimmten Präfix mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und another/test.txt:

aws s3 rm s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "another/*"

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt

Beispiel 5: So löschen Sie ein Objekts aus einem S3-Zugangspunkt

Der folgende rm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint). Der folgende rm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint).

aws s3 rm s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Ausgabe:

delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
  • API-Details finden Sie unter Rm in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie select-object-content verwendet wird.

AWS CLI

So filtern Sie den Inhalt eines Amazon-S3-Objekts auf der Grundlage einer SQL-Anweisung

Im folgenden Beispiel für select-object-content wird das Objekt my-data-file.csv mit der angegebenen SQL-Anweisung gefiltert und die Ausgabe wird an eine Datei gesendet.

aws s3api select-object-content \ --bucket amzn-s3-demo-bucket \ --key my-data-file.csv \ --expression "select * from s3object limit 100" \ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}' "output.csv"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt, wie sync verwendet wird.

AWS CLI

Beispiel 1: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket

Mit dem folgenden sync-Befehl werden Objekte aus einem lokalen Verzeichnis mit dem angegebenen Präfix und Bucket synchronisiert, indem die lokalen Dateien auf S3 hochgeladen werden. Eine lokale Datei muss hochgeladen werden, wenn sich die Größe der lokalen Datei von der Größe des S3-Objekts unterscheidet, der Zeitpunkt der letzten Änderung der lokalen Datei neuer als der Zeitpunkt der letzten Änderung des S3-Objekts ist, oder die lokale Datei nicht unter dem angegebenen Bucket und Präfix vorhanden ist. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien test.txt und test2.txt. Der Bucket amzn-s3-demo-bucket enthält keine Objekte.

aws s3 sync . s3://amzn-s3-demo-bucket

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit einem anderen Bucket

Der folgende sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Objekten unter einem anderen angegebenen Präfix und Bucket, indem S3-Objekte kopiert werden. Ein S3-Objekt muss kopiert werden, wenn sich die Größen der beiden S3-Objekte unterscheiden, die Uhrzeit der letzten Änderung der Quelle neuer ist als die Uhrzeit der letzten Änderung des Ziels, oder wenn das S3-Objekt unter dem angegebenen Bucket und dem Präfixziel nicht vorhanden ist.

In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem Bucket amzn-s3-demo-bucket2. Der Bucket amzn-s3-demo-bucket enthält die Objekte test.txt und test2.txt. Der Bucket amzn-s3-demo-bucket2 enthält keine Objekte:

aws s3 sync s3://amzn-s3-demo-bucket s3://amzn-s3-demo-bucket2

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txt

Beispiel 3: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis

Der folgende sync-Befehl synchronisiert Dateien aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis, indem S3-Objekte heruntergeladen werden. Ein S3-Objekt muss heruntergeladen werden, wenn die Größe des S3-Objekts von der Größe der lokalen Datei abweicht, der Zeitpunkt der letzten Änderung des S3-Objekts neuer ist als der Zeitpunkt der letzten Änderung der lokalen Datei, oder wenn das S3-Objekt nicht im lokalen Verzeichnis vorhanden ist. Beachten Sie, dass beim Herunterladen von Objekten aus S3 der Zeitpunkt der letzten Änderung der lokalen Datei auf den Zeitpunkt der letzten Änderung des S3-Objekts geändert wird. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Der Bucket amzn-s3-demo-bucket enthält die Objekte test.txt und test2.txt. Das aktuelle lokale Verzeichnis enthält keine Dateien:

aws s3 sync s3://amzn-s3-demo-bucket .

Ausgabe:

download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt

Beispiel 4: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket und löschen Sie alle Dateien, die nicht übereinstimmen

Der folgende sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des --delete-Parameters werden alle Dateien gelöscht, die unter dem angegebenen Präfix und Bucket, aber nicht im lokalen Verzeichnis vorhanden sind. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien test.txt und test2.txt. Der Bucket amzn-s3-demo-bucket enthält das Objekt test3.txt:

aws s3 sync . s3://amzn-s3-demo-bucket \ --delete

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txt

Beispiel 5: So synchronisieren Sie alle lokalen Objekte mit Ausnahme von ``.jpg``-Dateien mit dem angegebenen Bucket

Der folgende sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des --exclude-Parameters werden alle Dateien, die dem Muster entsprechen, das sowohl in S3 als auch lokal existiert, von der Synchronisierung ausgeschlossen. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien test.jpg und test2.txt. Der Bucket amzn-s3-demo-bucket enthält das Objekt test.jpg in einer anderen Größe als das lokale test.jpg:

aws s3 sync . s3://amzn-s3-demo-bucket \ --exclude "*.jpg"

Ausgabe:

upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 6: So synchronisieren Sie alle lokalen Objekte mit Ausnahme der angegebenen Verzeichnisdateien mit dem angegebenen Bucket

Der folgende sync-Befehl synchronisiert Dateien in einem lokalen Verzeichnis mit Objekten unter einem bestimmten Präfix und Bucket, indem S3-Objekte heruntergeladen werden. In diesem Beispiel wird das Flag des --exclude-Parameters verwendet, um ein bestimmtes Verzeichnis und ein S3-Präfix von dem sync-Befehl auszuschließen. In diesem Beispiel synchronisiert der Benutzer das aktuelle lokale Verzeichnis mit dem Bucket amzn-s3-demo-bucket. Das aktuelle lokale Verzeichnis enthält die Dateien test.txt und another/test2.txt. Der Bucket amzn-s3-demo-bucket enthält die Objekte another/test5.txt und test1.txt:

aws s3 sync s3://amzn-s3-demo-bucket/ . \ --exclude "*another/*"

Ausgabe:

download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt

Beispiel 7: So synchronisieren Sie alle Objekte zwischen Buckets in verschiedenen Regionen

Der folgende sync-Befehl synchronisiert Dateien zwischen zwei Buckets in verschiedenen Regionen:

aws s3 sync s3://my-us-west-2-bucket s3://my-us-east-1-bucket \ --source-region us-west-2 \ --region us-east-1

Ausgabe:

download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txt

Beispiel 8: So synchronisieren Sie auf einen S3-Zugangspunkt

Der folgende sync-Befehl synchronisiert das aktuelle Verzeichnis auf den Zugangspunkt (myaccesspoint):

aws s3 sync . s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/

Ausgabe:

upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt
  • API-Details finden Sie unter Sync in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie upload-part-copy verwendet wird.

AWS CLI

So laden Sie einen Teil eines Objekts durch das Kopieren von Daten aus einem vorhandenen Objekt als Datenquelle hoch

Im folgenden Beispiel für upload-part-copy wird ein Teil durch Kopieren von Daten aus einem vorhandenen Objekt hochgeladen, das als Datenquelle dient.

aws s3api upload-part-copy \ --bucket amzn-s3-demo-bucket \ --key "Map_Data_June.mp4" \ --copy-source "amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4" \ --part-number 1 \ --upload-id "bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"

Ausgabe:

{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }
  • API-Details finden Sie unter UploadPartCopy in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie upload-part verwendet wird.

AWS CLI

Mit dem folgenden Befehl wird der erste Teil eines mehrteiligen Uploads hochgeladen, der mit dem Befehl create-multipart-upload initiiert wurde:

aws s3api upload-part --bucket amzn-s3-demo-bucket --key 'multipart/01' --part-number 1 --body part01 --upload-id "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"

Die body-Option verwendet den Namen oder Pfad einer lokalen Datei für den Upload (verwenden Sie nicht das Präfix file://). Die Mindestgröße von Teilen beträgt 5 MB. Die Upload-ID wird von create-multipart-upload zurückgegeben und kann auch mit list-multipart-uploads abgerufen werden. Bucket und Schlüssel werden angegeben, wenn Sie den mehrteiligen Upload erstellen.

Ausgabe:

{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }

Speichern Sie den ETag-Wert der einzelnen Teile für später. Diese Werte werden benötigt, um den mehrteiligen Upload abzuschließen.

  • API-Details finden Sie unter UploadPart in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie website verwendet wird.

AWS CLI

So konfigurieren Sie einen Amazon-S3-Bucket als statische Webseite

Mit dem folgenden Befehl wird ein Bucket namens amzn-s3-demo-bucket als eine statische Webseite konfiguriert. Die Option Dokument indexieren gibt die Datei in der amzn-s3-demo-bucket an, zu der Besucher weitergeleitet werden, wenn sie zur URL der Webseite navigieren. In diesem Fall befindet sich der Bucket in der Region us-west-2, sodass die Seite unter http://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.com angezeigt wird.

Alle Dateien im Bucket, die auf der statischen Seite angezeigt werden, müssen so konfiguriert sein, dass Besucher sie öffnen können. Dateiberechtigungen werden getrennt von der Konfiguration der Bucket-Webseite konfiguriert.

aws s3 website s3://amzn-s3-demo-bucket/ \ --index-document index.html \ --error-document error.html

Weitere Informationen zum Hosten einer statischen Webseite auf Amazon S3 finden Sie unter Hosten einer statischen Website im Entwicklerhandbuch zu Amazon Simple Storage Service.

  • API-Details finden Sie unter Website in der AWS CLI-Befehlsreferenz.