Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de ejemplos de AWS Doc SDK
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de Amazon S3 que utilizan AWS CLI
Los siguientes ejemplos de código muestran cómo realizar acciones e implementar situaciones comunes AWS Command Line Interface mediante Amazon S3.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.
En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.
Temas
Acciones
En el siguiente ejemplo de código, se muestra cómo utilizar abort-multipart-upload.
- AWS CLI
-
Anular la carga multiparte especificada
El siguiente comando
abort-multipart-uploadanula una carga multiparte de la clavemultipart/01en el bucketamzn-s3-demo-bucket.aws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0REl ID de carga requerido por este comando se genera mediante
create-multipart-uploady también se puede recuperar conlist-multipart-uploads.-
Para obtener más información sobre la API, consulte AbortMultipartUpload
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar complete-multipart-upload.
- AWS CLI
-
El siguiente comando completa una carga multiparte de la clave
multipart/01en el bucketamzn-s3-demo-bucket:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0REl ID de carga requerido por este comando se genera mediante
create-multipart-uploady también se puede recuperar conlist-multipart-uploads.La opción de carga multiparte del comando anterior utiliza una estructura JSON que describe las partes de la carga multiparte que se deben volver a ensamblar en el archivo completo. En este ejemplo, el prefijo
file://se usa para cargar la estructura JSON desde un archivo de la carpeta local denominadampustruct.mpustruct:
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }El ETag valor de cada parte que se carga se muestra cada vez que se carga una parte mediante el
upload-partcomando y también se puede recuperar mediante una llamadalist-partso calcularse utilizando la MD5 suma de verificación de cada parte.Salida:
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Para obtener más información sobre la API, consulte CompleteMultipartUpload
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar copy-object.
- AWS CLI
-
El siguiente comando copia un objeto de
bucket-1abucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Salida:
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Para obtener más información sobre la API, consulte CopyObject
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cp.
- AWS CLI
-
Ejemplo 1: copia de un archivo local en S3
El siguiente comando
cpcopia un único archivo en un bucket y una clave específicos:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtSalida:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 2: copia de un archivo local en S3 con una fecha de caducidad
El siguiente comando
cpcopia un único archivo en un bucket y una clave específicos que expiran en una marca temporal ISO 8601 especificada:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZSalida:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 3: copia de un archivo desde S3 a S3
El siguiente comando
cpcopia un único objeto S3 en un bucket y una clave específicos:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSalida:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 4: copia de un objeto de S3 en un archivo local
El siguiente comando
cpcopia un único objeto en un archivo específico localmente:aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtSalida:
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtEjemplo 5: copia de un objeto de S3 desde un bucket a otro
El siguiente comando
cpcopia un único objeto en un bucket específico sin perder su nombre original:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Salida:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtEjemplo 6: copia recursiva de objetos de S3 en un directorio local
Cuando se pasa con el parámetro
--recursive, el siguiente comandocpcopia de forma recursiva todos los objetos con un prefijo y un bucket específicos en un directorio concreto. En este ejemplo, el bucketamzn-s3-demo-bucketcontiene los objetostest1.txtytest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveSalida:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEjemplo 7: copia de archivos locales en S3
Cuando se pasa con el parámetro
--recursive, el siguiente comandocpcopia de forma recursiva todos los archivos de un directorio determinado en un bucket y prefijo específicos. También excluye algunos archivos con el parámetro--exclude. En este ejemplo, el directoriomyDircontiene los archivostest1.txtytest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Salida:
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtEjemplo 8: copia recursiva de objetos de S3 en otro bucket
Cuando se pasa con el parámetro
--recursive, el siguiente comando--excludecopia de forma recursiva todos los objetos de un bucket determinado en otro bucket. También excluye algunos objetos con el parámetrocp. En este ejemplo, el bucketamzn-s3-demo-bucketcontiene los objetostest1.txtyanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Salida:
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtPuede combinar las opciones
--excludey--includepara copiar solo los objetos que coincidan con un patrón, excluyendo todos los demás:aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Salida:
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logEjemplo 9: configuración de la lista de control de acceso (ACL) al copiar un objeto de S3
En el siguiente comando
cp, se copia un único objeto en un bucket y una clave específicos, y se configura ACL enpublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSalida:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtTenga en cuenta que, si utiliza la opción
--acl, debe asegurarse de que todas las políticas de IAM asociadas incluyan la acción"s3:PutObjectAcl":aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicySalida:
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Ejemplo 10: concesión de permisos a un objeto de S3
El siguiente comando
cpilustra el uso de la opción--grantspara conceder acceso de lectura a todos los usuarios identificados por su URI y el control total a un usuario específico identificado por su ID canónico:aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beSalida:
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtEjemplo 11: carga de un flujo de archivos local a S3
PowerShell puede alterar la codificación o añadir un CRLF a la entrada canalizada.
El siguiente comando
cpcarga un flujo de archivos local desde la entrada estándar a un bucket y una clave específicos:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtEjemplo 12: carga de un flujo de archivos local de más de 50 GB a S3
El siguiente comando
cpcarga un flujo de archivos local de 51 GB desde la entrada estándar a un bucket y una clave específicos. Se debe proporcionar la opción--expected-size, ya que, de lo contrario, la carga podría fallar si se alcanza el límite predeterminado de 10 000 piezas:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Ejemplo 13: descarga de un objeto de S3 como flujo de archivos local
PowerShell puede alterar la codificación o añadir un CRLF a la salida canalizada o redirigida.
El siguiente comando
cpdescarga un objeto S3 de forma local como una transmisión de la salida estándar. La descarga como flujo no es compatible actualmente con el parámetro--recursive:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Ejemplo 14: carga de un punto de acceso de S3
El siguiente
cpcomando carga un único archivo (mydoc.txt) en el punto de acceso (myaccesspoint) en la clave (mykey):aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySalida:
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyEjemplo 15: descarga desde un punto de acceso de S3
El siguiente
cpcomando descarga un único objeto (mykey) desde el punto de acceso (myaccesspoint) al archivo local (mydoc.txt):aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtSalida:
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
Para obtener información sobre la API, consulte Cp
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-bucket.
- AWS CLI
-
Ejemplo 1: Creación de un bucket
En los siguientes ejemplos de
create-bucketse crea un bucket denominadoamzn-s3-demo-bucket:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Salida:
{ "Location": "/amzn-s3-demo-bucket" }Para obtener más información, consulte Crear un bucket en la Guía del usuario de Amazon S3.
Ejemplo 2: Creación de un bucket con propietario obligatorio
En el siguiente ejemplo de
create-bucketse crea un bucket denominadoamzn-s3-demo-bucketque utiliza la configuración Aplicada al propietario del bucket de S3 Object Ownership.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedSalida:
{ "Location": "/amzn-s3-demo-bucket" }Para obtener más información, consulte Controlar la propiedad de los objetos y deshabilitarlos ACLs en la Guía del usuario de Amazon S3.
Ejemplo 3: creación de un bucket fuera de la región us-east-1
En el siguiente ejemplo
create-bucket, se crea un bucket denominadoamzn-s3-demo-bucketen la regióneu-west-1. Las regiones situadas fuera deus-east-1requieren que se especifique elLocationConstraintcorrespondiente para poder crear el bucket en la región deseada.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Salida:
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Para obtener más información, consulte Crear un bucket en la Guía del usuario de Amazon S3.
-
Para obtener más información sobre la API, consulte CreateBucket
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-multipart-upload.
- AWS CLI
-
El siguiente comando crea una carga multiparte en el bucket
amzn-s3-demo-bucketcon la clavemultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Salida:
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }El archivo completo se denominará
01en una carpeta llamadamultiparten el bucketamzn-s3-demo-bucket. Guarde el ID de carga, la clave y el nombre del bucket para usarlos con el comandoupload-part.-
Para obtener más información sobre la API, consulte CreateMultipartUpload
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-analytics-configuration.
- AWS CLI
-
Eliminar una configuración de análisis de un bucket
En el siguiente ejemplo de
delete-bucket-analytics-configuration, se elimina la configuración de análisis para el bucket e ID especificados.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte DeleteBucketAnalyticsConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-cors.
- AWS CLI
-
El siguiente comando elimina la configuración de uso compartido de recursos entre orígenes desde un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Para obtener más información sobre la API, consulte DeleteBucketCors
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-encryption.
- AWS CLI
-
Eliminar la configuración de cifrado del servidor de un bucket
En el siguiente ejemplo de
delete-bucket-encryption, se elimina la configuración de cifrado del servidor del bucket especificado.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketEste comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte DeleteBucketEncryption
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Para eliminar una configuración de S3 Intelligent-Tiering en un bucket
En el siguiente
delete-bucket-intelligent-tiering-configurationejemplo, se elimina una configuración de S3 Intelligent-Tiering, denominada ExampleConfig, de un bucket.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigEste comando no genera ninguna salida.
Para obtener más información, consulte Uso de S3 Intelligent-Tiering en la Guía del usuario de Amazon S3.
-
Para obtener más información sobre la API, consulte DeleteBucketIntelligentTieringConfiguration
la Referencia de comandos.AWS CLI
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-inventory-configuration.
- AWS CLI
-
Eliminar la configuración de inventario de un bucket
En el siguiente ejemplo de
delete-bucket-inventory-configuration, se elimina la configuración de inventario con el ID1del bucket especificado.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte DeleteBucketInventoryConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-lifecycle.
- AWS CLI
-
El comando siguiente elimina una configuración del ciclo de vida de un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Para obtener más información sobre la API, consulte DeleteBucketLifecycle
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-metrics-configuration.
- AWS CLI
-
Eliminar una configuración de métricas de un bucket
En el siguiente ejemplo de
delete-bucket-metrics-configuration, se elimina la configuración de métricas para el bucket e ID especificados.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte DeleteBucketMetricsConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-ownership-controls.
- AWS CLI
-
Para eliminar la configuración de propiedad de un bucket
En el siguiente ejemplo de
delete-bucket-ownership-controls, se elimina la configuración de propiedad de un bucket.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketEste comando no genera ninguna salida.
Para obtener más información, consulte Configuración de la propiedad de objetos en un bucket existente en la Guía del usuario de Amazon S3.
-
Para obtener más información sobre la API, consulte DeleteBucketOwnershipControls
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-policy.
- AWS CLI
-
El comando siguiente elimina una política de bucket de un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Para obtener más información sobre la API, consulte DeleteBucketPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-replication.
- AWS CLI
-
El siguiente comando elimina la configuración de replicación de un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Para obtener más información sobre la API, consulte DeleteBucketReplication
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-tagging.
- AWS CLI
-
El siguiente comando elimina la configuración de etiquetado de un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Para obtener más información sobre la API, consulte DeleteBucketTagging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket-website.
- AWS CLI
-
El siguiente comando elimina la configuración de un sitio web de un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Para obtener más información sobre la API, consulte DeleteBucketWebsite
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-bucket.
- AWS CLI
-
El comando siguiente elimina un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Para obtener más información sobre la API, consulte DeleteBucket
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-object-tagging.
- AWS CLI
-
Eliminar los conjuntos de etiquetas de un objeto
En el siguiente ejemplo de
delete-object-tagging, se elimina del objetodoc1.rtfla etiqueta con la clave especificada.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfEste comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte DeleteObjectTagging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-object.
- AWS CLI
-
El comando siguiente elimina un objeto denominado
test.txtde un bucket denominadoamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtSi el control de versiones del bucket está activado, el resultado contendrá el ID de versión del marcador de eliminación:
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Para obtener más información acerca de la eliminación de objetos, consulte Eliminación de objetos en la Guía para desarrolladores de Amazon S3.
-
Para obtener más información sobre la API, consulte DeleteObject
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-objects.
- AWS CLI
-
El comando siguiente elimina un objeto denominado de un bucket denominado
amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsones un documento JSON en el directorio actual que especifica el objeto que se va a eliminar:{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Salida:
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Para obtener más información sobre la API, consulte DeleteObjects
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-public-access-block.
- AWS CLI
-
Eliminar la configuración de bloqueo de acceso público de un bucket
En el siguiente ejemplo de
delete-public-access-block, se elimina la configuración de bloqueo de acceso público en el bucket especificado.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketEste comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte DeletePublicAccessBlock
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-accelerate-configuration.
- AWS CLI
-
Recuperar la configuración acelerada de un bucket
En el siguiente ejemplo de
get-bucket-accelerate-configuration, se recupera la configuración acelerada para el bucket especificado.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketSalida:
{ "Status": "Enabled" }-
Para obtener más información sobre la API, consulte GetBucketAccelerateConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-acl.
- AWS CLI
-
El siguiente comando recupera la lista de control de acceso de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketSalida:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Para obtener más información sobre la API, consulte GetBucketAcl
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-analytics-configuration.
- AWS CLI
-
Recuperar la configuración de análisis de un bucket con un ID específico
En el siguiente ejemplo de
get-bucket-analytics-configuration, se muestra la configuración de análisis para el bucket e ID especificados.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Salida:
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Para obtener más información sobre la API, consulte GetBucketAnalyticsConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-cors.
- AWS CLI
-
El siguiente comando recupera la configuración de uso compartido de recursos entre orígenes para un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-cors --bucketamzn-s3-demo-bucketSalida:
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Para obtener más información sobre la API, consulte GetBucketCors
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-encryption.
- AWS CLI
-
Recuperar la configuración de cifrado del servidor de un bucket
En el siguiente ejemplo de
get-bucket-encryption, se recupera la configuración de cifrado del lado del servidor del bucketamzn-s3-demo-bucket.aws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketSalida:
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Para obtener más información sobre la API, consulte GetBucketEncryption
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Para obtener una configuración de S3 Intelligent-Tiering en un bucket
El siguiente
get-bucket-intelligent-tiering-configurationejemplo recupera una configuración de S3 Intelligent-Tiering, denominada ExampleConfig, en un bucket.aws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigSalida:
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Para obtener más información, consulte Uso de S3 Intelligent-Tiering en la Guía del usuario de Amazon S3.
-
Para obtener más información sobre la API, consulte la Referencia de comandos. GetBucketIntelligentTieringConfiguration
AWS CLI
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-inventory-configuration.
- AWS CLI
-
Recuperar la configuración de inventario de un bucket
En el siguiente ejemplo de
get-bucket-inventory-configuration, se recupera la configuración de inventario del bucket especificado con el ID1.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Salida:
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Para obtener más información sobre la API, consulte GetBucketInventoryConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-lifecycle-configuration.
- AWS CLI
-
El siguiente comando recupera la configuración del ciclo de vida de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketSalida:
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Para obtener más información sobre la API, consulte GetBucketLifecycleConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-lifecycle.
- AWS CLI
-
El siguiente comando recupera la configuración del ciclo de vida de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketSalida:
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Para obtener más información sobre la API, consulte GetBucketLifecycle
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-location.
- AWS CLI
-
El siguiente comando recupera la restricción de ubicación de un bucket denominado
amzn-s3-demo-bucket, si existe una restricción:aws s3api get-bucket-location --bucketamzn-s3-demo-bucketSalida:
{ "LocationConstraint": "us-west-2" }-
Para obtener más información sobre la API, consulte GetBucketLocation
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-logging.
- AWS CLI
-
Recuperar el estado de registros de un bucket
En el siguiente ejemplo de
get-bucket-logging, se recupera el estado de registros del bucket especificado.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketSalida:
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Para obtener más información sobre la API, consulte GetBucketLogging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-metrics-configuration.
- AWS CLI
-
Recuperar la configuración de métricas de un bucket con un ID específico
En el siguiente ejemplo de
get-bucket-metrics-configuration, se muestra la configuración de métricas para el bucket e ID especificados.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Salida:
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Para obtener más información sobre la API, consulte GetBucketMetricsConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-notification-configuration.
- AWS CLI
-
El siguiente comando recupera la configuración de notificaciones de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketSalida:
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Para obtener más información sobre la API, consulte GetBucketNotificationConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-notification.
- AWS CLI
-
El siguiente comando recupera la configuración de notificaciones de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketSalida:
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Para obtener más información sobre la API, consulte GetBucketNotification
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-ownership-controls.
- AWS CLI
-
Para obtener la configuración de propiedad de un bucket
En el siguiente ejemplo de
get-bucket-ownership-controls, se recupera la configuración de propiedad de un bucket.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketSalida:
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Para obtener más información, consulte Visualización de la configuración de propiedad de objetos para un bucket de S3 en la Guía del usuario de Amazon Simple Storage Service.
-
Para obtener más información sobre la API, consulte GetBucketOwnershipControls
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-policy-status.
- AWS CLI
-
Recuperar el estado de política de un bucket que indica si el bucket es público
En el siguiente ejemplo de
get-bucket-policy-status, se recupera el estado de política del bucketamzn-s3-demo-bucket.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketSalida:
{ "PolicyStatus": { "IsPublic": false } }-
Para obtener más información sobre la API, consulte GetBucketPolicyStatus
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-policy.
- AWS CLI
-
El siguiente comando recupera la política de bucket de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketSalida:
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Obtención y colocación de una política de bucket En el siguiente ejemplo se muestra cómo se puede descargar una política de bucket de Amazon S3, realizar modificaciones en el archivo y luego usar
put-bucket-policypara aplicar la política de bucket modificada. Para descargar la política de bucket a un archivo, puede ejecutar:aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonA continuación, puede modificar el archivo
policy.jsonsegún sea necesario. Por último, puede volver a aplicar esta política modificada al bucket de S3 ejecutando:archivo
policy.jsonsegún sea necesario. Por último, puede volver a aplicar esta política modificada al bucket de S3 ejecutando:archivo según sea necesario. Por último, puede volver a aplicar esta política modificada al bucket de S3 ejecutando:
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Para obtener más información sobre la API, consulte GetBucketPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-replication.
- AWS CLI
-
El siguiente comando recupera la configuración de replicación de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketSalida:
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Para obtener más información sobre la API, consulte GetBucketReplication
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-request-payment.
- AWS CLI
-
Recuperar la configuración de pagos de solicitudes de un bucket
En el siguiente ejemplo de
get-bucket-request-payment, se recupera la configuración de pagos por el solicitante para el bucket especificado.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketSalida:
{ "Payer": "BucketOwner" }-
Para obtener más información sobre la API, consulte GetBucketRequestPayment
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-tagging.
- AWS CLI
-
El siguiente comando recupera la configuración de etiquetado de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketSalida:
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Para obtener más información sobre la API, consulte GetBucketTagging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-versioning.
- AWS CLI
-
El siguiente comando recupera la configuración del control de versiones de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketSalida:
{ "Status": "Enabled" }-
Para obtener más información sobre la API, consulte GetBucketVersioning
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-bucket-website.
- AWS CLI
-
El siguiente comando recupera la configuración de sitio web estática de un bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketSalida:
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Para obtener más información sobre la API, consulte GetBucketWebsite
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object-acl.
- AWS CLI
-
El siguiente comando recupera la lista de control de acceso de un objeto en un bucket denominado
amzn-s3-demo-bucket:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlSalida:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Para obtener más información sobre la API, consulte GetObjectAcl
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object-attributes.
- AWS CLI
-
Para recuperar metadatos de un objeto sin devolver el objeto en sí
En el siguiente ejemplo de
get-object-attributes, se recuperan los metadatos del objetodoc1.rtf.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Salida:
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Para obtener más información, consulte GetObjectAttributesla referencia de la API de Amazon S3.
-
Para obtener más información sobre la API, consulte GetObjectAttributes
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object-legal-hold.
- AWS CLI
-
Recupera el estado de retención legal de un objeto
En el siguiente ejemplo de
get-object-legal-hold, se recupera el estado de retención legal del objeto especificado.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSalida:
{ "LegalHold": { "Status": "ON" } }-
Para obtener más información sobre la API, consulte GetObjectLegalHold
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object-lock-configuration.
- AWS CLI
-
Para recuperar una configuración de bloqueo de objetos para un bucket
En el siguiente ejemplo de
get-object-lock-configuration, se recupera la configuración de bloqueo de objetos para el bucket especificado.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockSalida:
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Para obtener más información sobre la API, consulte GetObjectLockConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object-retention.
- AWS CLI
-
Para recuperar la configuración de retención de un objeto
En el siguiente ejemplo de
get-object-retention, se recupera la configuración de retención del objeto especificado.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSalida:
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Para obtener más información sobre la API, consulte GetObjectRetention
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object-tagging.
- AWS CLI
-
Recuperar las etiquetas asociadas a un objeto
El siguiente ejemplo de
get-object-taggingrecupera los valores de la clave especificada del objeto especificado.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfSalida:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }El siguiente ejemplo de
get-object-taggingintenta recuperar los conjuntos de etiquetas del objetodoc2.rtf, que no tiene etiquetas.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfSalida:
{ "TagSet": [] }El siguiente ejemplo de
get-object-taggingrecupera los conjuntos de etiquetas del objetodoc3.rtf, que tiene varias etiquetas.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfSalida:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Para obtener más información sobre la API, consulte GetObjectTagging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object-torrent.
- AWS CLI
-
El siguiente comando crea un archivo torrent para un objeto en un bucket denominado
amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentEl archivo torrent se guarda localmente en la carpeta actual. Tenga en cuenta que el nombre del archivo de salida (
large-video-file.torrent) se especifica sin un nombre de opción y debe ser el último argumento del comando.-
Para obtener más información sobre la API, consulte GetObjectTorrent
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-object.
- AWS CLI
-
En el siguiente ejemplo se utiliza el comando
get-objectpara descargar un objeto de Amazon S3.aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Tenga en cuenta que el parámetro outfile se especifica sin un nombre de opción, como "--outfile". El nombre del archivo de salida debe ser el último parámetro del comando.
El siguiente ejemplo muestra el uso de
--rangepara descargar un intervalo de bytes específico de un objeto. Tenga en cuenta que los intervalos de bytes deben tener el prefijo "bytes=":aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangePara obtener más información acerca de la recuperación de objetos, consulte Obtención de objetos en la Guía para desarrolladores de Amazon S3.
-
Para obtener más información sobre la API, consulte GetObject
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-public-access-block.
- AWS CLI
-
Establecer o modificar la configuración de bloqueo de acceso público de un bucket
En el siguiente ejemplo de
get-public-access-block, se elimina la configuración de bloqueo de acceso público del bucket especificado.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketSalida:
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Para obtener más información sobre la API, consulte GetPublicAccessBlock
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar head-bucket.
- AWS CLI
-
El siguiente comando verifica el acceso a un bucket denominado
amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketSi el bucket existe y tiene acceso a él, no se muestra ningún resultado. De lo contrario, se mostrará un mensaje de error. Por ejemplo:
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Para obtener más información sobre la API, consulte HeadBucket
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar head-object.
- AWS CLI
-
El siguiente comando recupera los metadatos de un objeto de un bucket denominado
amzn-s3-demo-bucket.aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlSalida:
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Para obtener más información sobre la API, consulte HeadObject
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-bucket-analytics-configurations.
- AWS CLI
-
Recuperar una lista de configuraciones de análisis para un bucket
El siguiente
list-bucket-analytics-configurationsrecupera una lista de configuraciones de análisis para el bucket especificado.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketSalida:
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Para obtener más información sobre la API, consulte ListBucketAnalyticsConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-bucket-intelligent-tiering-configurations.
- AWS CLI
-
Para obtener todas las configuraciones de S3 Intelligent-Tiering en un bucket
En el siguiente ejemplo de
list-bucket-intelligent-tiering-configurations, se recupera toda la configuración de S3 Intelligent-Tiering de un bucket.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketSalida:
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Para obtener más información, consulte Uso de S3 Intelligent-Tiering en la Guía del usuario de Amazon S3.
-
Para obtener más información sobre la API, consulte ListBucketIntelligentTieringConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-bucket-inventory-configurations.
- AWS CLI
-
Recuperar una lista de las configuraciones de inventario de un bucket
En el siguiente ejemplo de
list-bucket-inventory-configurations, se enumeran las configuraciones de inventario del bucket especificado.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketSalida:
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Para obtener más información sobre la API, consulte ListBucketInventoryConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-bucket-metrics-configurations.
- AWS CLI
-
Para recuperar una lista de las configuraciones de métricas para un bucket
En el siguiente ejemplo de
list-bucket-metrics-configurationsse recupera una lista de configuraciones de métricas para el bucket especificado.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketSalida:
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Para obtener más información sobre la API, consulte ListBucketMetricsConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-buckets.
- AWS CLI
-
El siguiente comando usa el comando
list-bucketspara mostrar los nombres de todos los buckets de Amazon S3 (en todas las regiones):aws s3api list-buckets --query"Buckets[].Name"La opción de consultas filtra la salda de
list-bucketsúnicamente a los nombres de los buckets.Para obtener más información sobre los buckets, consulte Trabajo con buckets de Amazon S3 en la Guía para desarrolladores de Amazon S3.
-
Para obtener más información sobre la API, consulte ListBuckets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-multipart-uploads.
- AWS CLI
-
El siguiente comando muestra todas las cargas multiparte activas de un bucket denominado
amzn-s3-demo-bucket:aws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketSalida:
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Las cargas multiparte en curso conllevan costos de almacenamiento en Amazon S3. Complete o anule una carga multiparte activa para eliminar sus partes de su cuenta.
-
Para obtener más información sobre la API, consulte ListMultipartUploads
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-object-versions.
- AWS CLI
-
El siguiente comando recupera la información de la versión de un objeto en un bucket denominado
amzn-s3-demo-bucket:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlSalida:
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Para obtener más información sobre la API, consulte ListObjectVersions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-objects-v2.
- AWS CLI
-
Obtención de una lista de objetos en un bucket
En el siguiente ejemplo de
list-objects-v2se muestran los objetos del bucket especificado.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketSalida:
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
Para obtener información sobre la API, consulte la ListObjectssección V2
en la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-objects.
- AWS CLI
-
En el siguiente ejemplo se utiliza el comando
list-objectspara mostrar los nombres de todos los objetos del bucket especificado:aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'En el ejemplo se utiliza el argumento
--querypara filtrar la salida delist-objectshasta el valor de la clave y el tamaño de cada objetoPara obtener más información sobre los objetos, consulte Trabajo con objetos de Amazon S3 en la Guía para desarrolladores de Amazon S3.
-
Para obtener más información sobre la API, consulte ListObjects
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-parts.
- AWS CLI
-
El siguiente comando muestra todas las partes que se han cargado para una carga multiparte con la clave
multipart/01del bucketamzn-s3-demo-bucket:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RSalida:
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Para obtener más información sobre la API, consulte ListParts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar ls.
- AWS CLI
-
Ejemplo 1: lista de todos los buckets propiedad del usuario
El siguiente comando
lsmuestra todos los buckets que son propiedad del usuario. En este ejemplo, el usuario es propietario de los bucketsamzn-s3-demo-bucketyamzn-s3-demo-bucket2. La marca de tiempo es la fecha en que se creó el bucket y se muestra en la zona horaria de su equipo. Esta fecha puede cambiar al realizar cambios en el bucket, por ejemplo, al editar la política de bucket. Tenga en cuenta que sis3://se usa como argumento de ruta<S3Uri>, también se mostrarán todos los buckets.aws s3 lsSalida:
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Ejemplo 2: lista de todos los prefijos y objetos de un bucket
El siguiente comando
lsenumera los objetos y los prefijos comunes incluidos en un bucket y un prefijo específicos. En este ejemplo, el usuario es propietario del bucketamzn-s3-demo-bucketcon los bucketstest.txtysomePrefix/test.txt.LastWriteTimeyLengthson arbitrarios. Tenga en cuenta que, dado que el comandolsno interactúa con el sistema de archivos local, el esquema de URIs3://no debe resolver la ambigüedad y puede omitirse.aws s3 lss3://amzn-s3-demo-bucketSalida:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtEjemplo 3: lista de todos los prefijos y objetos de un bucket y un prefijo específicos
El siguiente comando
lsenumera los objetos y los prefijos comunes incluidos en un bucket y un prefijo específicos. Sin embargo, no hay objetos ni prefijos comunes en el bucket y el prefijo especificados.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixSalida:
NoneEjemplo 4: lista recursiva de todos los prefijos y objetos de un bucket
El siguiente comando
lsmostrará una lista de los objetos de un bucket de forma recursiva. En lugar de mostrarPRE dirname/en la salida, todo el contenido de un bucket se mostrará en orden.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveSalida:
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtEjemplo 5: resumen de todos los prefijos y objetos de un bucket
El siguiente
lscomando muestra el mismo comando con las opciones --human-readable y --summarize. --human-readable muestra el tamaño del archivo en. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarize muestra el número total de objetos y su tamaño total al final de la lista de resultados:aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeSalida:
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBEjemplo 6: lista desde un punto de acceso de S3
El siguiente comando
lsenumera los objetos del punto de acceso (myaccesspoint):aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Salida:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
Para obtener información sobre la API, consulte Ls
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar mb.
- AWS CLI
-
Ejemplo 1: creación de un bucket
El siguiente comando
mbcrea un bucket. En este ejemplo, el usuario crea el bucketamzn-s3-demo-bucket. El bucket se crea en la región especificada en el archivo de configuración del usuario:aws s3 mbs3://amzn-s3-demo-bucketSalida:
make_bucket: s3://amzn-s3-demo-bucketEjemplo 2: creación de un bucket en la región especificada
El siguiente comando
mbcrea un bucket en una región especificada por el parámetro--region. En este ejemplo, el usuario crea el bucketamzn-s3-demo-bucketen la regiónus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Salida:
make_bucket: s3://amzn-s3-demo-bucket-
Para obtener información sobre la API, consulte Mb
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar mv.
- AWS CLI
-
Ejemplo 1: traslado de un archivo local al bucket especificado
El siguiente comando
mvmueve un único archivo a un bucket y una clave específicos.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtSalida:
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 2: traslado de un objeto al bucket y la clave especificados
El siguiente comando
mvmueve un único objeto S3 a un bucket y una clave específicos.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSalida:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 3: traslado de un objeto S3 al directorio local
El siguiente comando
mvmueve un único objeto a un archivo específico localmente.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtSalida:
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtEjemplo 4: traslado de un objeto con su nombre original al bucket especificado
El siguiente comando
mvmueve un único objeto a un bucket específico sin perder su nombre original:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Salida:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtEjemplo 5: traslado de todos los objetos y prefijos de un bucket al directorio local
Cuando se pasa con el parámetro
--recursive, el siguiente comandomvmueve de forma recursiva todos los objetos con un prefijo y un bucket específicos en un directorio concreto. En este ejemplo, el bucketamzn-s3-demo-bucketcontiene los objetostest1.txtytest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveSalida:
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEjemplo 6: traslado de todos los objetos y prefijos de un bucket al directorio local, excepto los archivos .jpg
Cuando se pasa con el parámetro
--recursive, el siguiente comandomvmueve de forma recursiva todos los archivos de un directorio determinado a un bucket y prefijo específicos. También excluye algunos archivos con el parámetro--exclude. En este ejemplo, el directoriomyDircontiene los archivostest1.txtytest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Salida:
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtEjemplo 7: traslado de todos los objetos y prefijos de un bucket al directorio local, excepto el prefijo especificado
Cuando se pasa con el parámetro
--recursive, el siguiente comando--excludemueve de forma recursiva todos los objetos de un bucket determinado a otro bucket. También excluye algunos objetos con el parámetromv. En este ejemplo, el bucketamzn-s3-demo-bucketcontiene los objetostest1.txtyanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Salida:
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtEjemplo 8: traslado de un objeto al bucket especificado y establecimiento del ACL
En el siguiente comando
mv, se mueve un único objeto a un bucket y una clave específicos, y se configura ACL enpublic-read-write:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSalida:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 9: traslado de un archivo local al bucket especificado y otorgamiento de permisos
El siguiente comando
mvilustra el uso de la opción--grantspara conceder acceso de lectura a todos los usuarios y el control total a un usuario específico identificado por su dirección de correo electrónico.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comSalida:
move: file.txt to s3://amzn-s3-demo-bucket/file.txtEjemplo 10: traslado de un archivo a un punto de acceso de S3
El siguiente comando
mvmueve un único archivo denominadomydoc.txtal punto de acceso denominadomyaccesspointen la clave denominadamykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySalida:
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Para obtener información sobre la API, consulte Mv
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar presign.
- AWS CLI
-
Ejemplo 1: creación de una URL prefirmada con una vida útil predeterminada de una hora que esté vinculada con un objeto de un bucket de S3
El siguiente comando
presigngenera una URL prefirmada para un bucket y una clave específicos que es válida durante una hora.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtSalida:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Ejemplo 2: creación de una URL prefirmada con una vida útil personalizada que esté vinculada con un objeto de un bucket de S3
El siguiente comando
presigngenera una URL prefirmada para un bucket y una clave específicos que es válida durante una semana.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Salida:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Para obtener más información, consulte Uso compartido de objetos con URL prefirmadas en la Guía para desarrolladores de S3.
-
Para obtener detalles de la API, consulte Presign
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-accelerate-configuration.
- AWS CLI
-
Establecer la configuración acelerada de un bucket
En el siguiente ejemplo de
put-bucket-accelerate-configuration, se habilita la configuración acelerada para el bucket especificado.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledEste comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte la Referencia PutBucketAccelerateConfiguration
de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-acl.
- AWS CLI
-
En este ejemplo,
full controlse concede elreadpermiso a dos AWS usuarios (user1@example.com y user2@example.com) y a todos los demás:aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersConsulte http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html para obtener más información sobre la personalización ACLs (los comandos ACL de s3api, por ejemplo
put-bucket-acl, utilizan la misma notación abreviada de argumentos).-
Para obtener más información sobre la API, consulte la Referencia de comandos. PutBucketAcl
AWS CLI
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-analytics-configuration.
- AWS CLI
-
Para definir una configuración de análisis de un bucket
En el siguiente ejemplo de
put-bucket-analytics-configuration, se configura el análisis para el bucket especificado.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutBucketAnalyticsConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-cors.
- AWS CLI
-
El siguiente ejemplo habilita solicitudes
PUT,POSTyDELETEdesde www.ejemplo.com, y habilita solicitudesGETdesde cualquier dominio:aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Para obtener más información sobre la API, consulte PutBucketCors
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-encryption.
- AWS CLI
-
Configurar el cifrado del lado del servidor de un bucket
En el siguiente
put-bucket-encryptionejemplo, se establece el AES256 cifrado como predeterminado para el depósito especificado.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutBucketEncryption
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Para actualizar una configuración de S3 Intelligent-Tiering en un bucket
En el siguiente
put-bucket-intelligent-tiering-configurationejemplo, se actualiza una configuración de S3 Intelligent-Tiering, denominada ExampleConfig, en un bucket. La configuración transferirá los objetos a los que no se haya accedido con el prefijo images a Acceso a archivos después de 90 días y a Acceso a archivos profundos después de 180 días.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonContenido de
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Este comando no genera ninguna salida.
Para obtener más información, consulte Configuración de la propiedad de objetos en un bucket existente en la Guía del usuario de Amazon S3.
-
Para obtener más información sobre la API, consulte PutBucketIntelligentTieringConfiguration
la Referencia de comandos.AWS CLI
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-inventory-configuration.
- AWS CLI
-
Ejemplo 1: establecimiento de una configuración de inventario para un bucket
En el siguiente ejemplo de
put-bucket-inventory-configuration, se establece un informe de inventario semanal con formato ORC para el bucketamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Este comando no genera ninguna salida.
Ejemplo 2: establecimiento de una configuración de inventario para un bucket
En el siguiente ejemplo de
put-bucket-inventory-configuration, se establece un informe de inventario diario con formato CSV para el bucketamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutBucketInventoryConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-lifecycle-configuration.
- AWS CLI
-
El comando siguiente aplica una configuración del ciclo de vida a un bucket denominado
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonEl archivo
lifecycle.jsones un documento JSON en la carpeta actual que especifica dos reglas:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }La primera regla mueve los archivos con el prefijo
rotateda Glacier en la fecha especificada. La segunda regla mueve las versiones del objeto antiguas a Glacier cuando ya no están actualizadas. Para obtener más información sobre los formatos de marca temporal permitidos, consulte Especificación de valores de parámetros para la Guía del usuario de la AWS CLI.-
Para obtener más información sobre la API, consulte PutBucketLifecycleConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-lifecycle.
- AWS CLI
-
El comando siguiente aplica una configuración del ciclo de vida al bucket
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonEl archivo
lifecycle.jsones un documento JSON en la carpeta actual que especifica dos reglas:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }La primera regla traslada los archivos a Amazon Glacier después de sesenta días. La segunda regla elimina los archivos de Amazon S3 en la fecha especificada. Para obtener más información sobre los formatos de marca temporal permitidos, consulte Especificación de valores de parámetros para la Guía del usuario de la AWS CLI.
Cada regla del ejemplo anterior especifica una política (
TransitionoExpiration) y un prefijo de archivo (nombre de carpeta) a los que se aplica. También puede crear una regla que se aplique a todo un bucket especificando un prefijo en blanco:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Para obtener más información sobre la API, consulte PutBucketLifecycle
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-logging.
- AWS CLI
-
Ejemplo 1: Configuración del registro de políticas de bucket
En el siguiente ejemplo de
put-bucket-logging, se establece la política de registro para amzn-s3-demo-bucket. En primer lugar, conceda al servicio de registro el permiso de entidad principal en la política de bucket mediante el comandoput-bucket-policy.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonContenido de
policy.json:{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Para aplicar la política de registro, use
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenido de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }El comando
put-bucket-policyes necesario para conceder permisoss3:PutObjecta la entidad principal del servicio de registro.Para obtener más información, consulte Registro de acceso al servidor de Amazon S3 en la Guía del usuario de Amazon S3.
Ejemplo 2: Establecimiento de una política de bucket para registrar el acceso a un solo usuario
En el siguiente ejemplo de
put-bucket-logging, se establece la política de registro para amzn-s3-demo-bucket. El AWS usuario bob@example.com tendrá el control total sobre los archivos de registro y nadie más tendrá acceso a ellos. En primer lugar, conceda permiso de S3 medianteput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryA continuación, aplique la política de registro mediante
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenido de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }el comando
put-bucket-acles necesario para conceder los permisos necesarios (write y read-acp) al sistema de entrega de registros de S3.Para obtener más información, consulte Registro de acceso al servidor de Amazon S3 en la Guía para desarrolladores de Amazon S3.
-
Para obtener más información sobre la API, consulte PutBucketLogging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-metrics-configuration.
- AWS CLI
-
Para establecer una configuración de métricas para un bucket
En el siguiente ejemplo de
put-bucket-metrics-configurationse establece una configuración de métricas para ID 123 para el bucket especificado.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutBucketMetricsConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-notification-configuration.
- AWS CLI
-
Habilitación de las notificaciones especificadas en un bucket
El siguiente ejemplo de
put-bucket-notification-configurationse aplica una configuración de notificación a un bucket llamadoamzn-s3-demo-bucket. El archivonotification.jsones un documento JSON en la carpeta actual que especifica un tema de SNS y un tipo de evento para supervisar.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonContenido de
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }El tema de SNS debe tener una política de IAM adjunta que permita a Amazon S3 publicar en él.
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Para obtener más información sobre la API, consulte PutBucketNotificationConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-notification.
- AWS CLI
-
Aplica una configuración de notificación a un bucket denominado
amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonEl archivo
notification.jsones un documento JSON en la carpeta actual que especifica un tema de SNS y un tipo de evento para supervisar:{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }El tema de SNS debe tener una política de IAM adjunta que permita a Amazon S3 publicar en él:
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Para obtener más información sobre la API, consulte PutBucketNotification
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-ownership-controls.
- AWS CLI
-
Para actualizar la configuración de propiedad de un bucket
En el siguiente ejemplo de
put-bucket-ownership-controls, se actualiza la configuración de propiedad de un bucket.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Este comando no genera ninguna salida.
Para obtener más información, consulte Configuración de la propiedad de objetos en un bucket existente en la Guía del usuario de Amazon S3.
-
Para obtener más información sobre la API, consulte PutBucketOwnershipControls
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-policy.
- AWS CLI
-
En este ejemplo, se permite a todos los usuarios recuperar cualquier objeto de amzn-s3-demo-bucket, excepto los que se encuentren en. MySecretFolder También concede un
deletepermiso al usuarioputraíz de la cuenta: AWS1234-5678-9012aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Para obtener más información sobre la API, consulte PutBucketPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-replication.
- AWS CLI
-
Configurar la replicación de un bucket de S3
El siguiente ejemplo de
put-bucket-replicationaplica una configuración de replicación al bucket de S3 especificado.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonContenido de
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }El bucket de destino debe tener habilitado el control de versiones. El rol especificado debe tener permiso para escribir en el bucket de destino y tener una relación de confianza que permita a Amazon S3 asumir el rol.
Ejemplo de política de permisos de roles:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Ejemplo de política de relación de confianza:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Este comando no genera ninguna salida.
Para obtener más información, consulte Este es el título del tema en la guía del usuario de la consola de Amazon Simple Storage Service:
-
Para obtener más información sobre la API, consulte PutBucketReplication
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-request-payment.
- AWS CLI
-
Ejemplo 1: habilitar la configuración de “el solicitante paga” para un bucket
El siguiente ejemplo de
put-bucket-request-paymenthabilitarequester payspara el bucket especificado.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Este comando no genera ninguna salida.
Ejemplo 2: deshabilitar la configuración de “el solicitante paga” para un bucket
El siguiente ejemplo de
put-bucket-request-paymentdeshabilitarequester payspara el bucket especificado.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutBucketRequestPayment
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-tagging.
- AWS CLI
-
El siguiente comando aplica una configuración de etiquetado a un bucket denominado
amzn-s3-demo-bucket:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonEl archivo
tagging.jsones un documento JSON en la carpeta actual que especifica etiquetas:{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }O aplique una configuración de etiquetado a
amzn-s3-demo-bucketdirectamente desde la línea de comandos:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Para obtener más información sobre la API, consulte PutBucketTagging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-versioning.
- AWS CLI
-
El siguiente comando habilita el control de versiones en un bucket denominado
amzn-s3-demo-bucket:aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledEl siguiente comando habilita el control de versiones y usa un código mfa
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Para obtener más información sobre la API, consulte PutBucketVersioning
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-bucket-website.
- AWS CLI
-
Aplica una configuración de sitio web estática a un bucket llamado
amzn-s3-demo-bucket:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonEl archivo
website.jsones un documento JSON en la carpeta actual que especifica las páginas de índice y error del sitio web:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Para obtener más información sobre la API, consulte PutBucketWebsite
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-object-acl.
- AWS CLI
-
El siguiente comando concede
readpermisofull controla dos AWS usuarios (user1@example.com y user2@example.com) y a todos:aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersConsulte http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html para obtener más información sobre la personalización ACLs (los comandos ACL de s3api, por ejemplo
put-object-acl, utilizan la misma notación abreviada de argumentos).-
Para obtener más información sobre la API, consulte la Referencia de comandos. PutObjectAcl
AWS CLI
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-object-legal-hold.
- AWS CLI
-
Para aplicar una retención legal a un objeto
En el siguiente ejemplo de
put-object-legal-hold, se establece una retención legal sobre el objetodoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONEste comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutObjectLegalHold
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-object-lock-configuration.
- AWS CLI
-
Para establecer la configuración de bloqueo de objetos en un bucket
En el siguiente ejemplo de
put-object-lock-configuration, se establece un bloqueo de objetos de 50 días en el bucket especificado.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutObjectLockConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-object-retention.
- AWS CLI
-
Para establecer la configuración de retención de un objeto
En el siguiente ejemplo de
put-object-retention, se establece una configuración de retención del objeto especificado hasta el 1 de enero de 2025.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutObjectRetention
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-object-tagging.
- AWS CLI
-
Para establecer una etiqueta en un objeto
En el siguiente ejemplo de
put-object-tagging, se define una etiqueta con la clavedesignationy el valorconfidentialal objeto especificado.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Este comando no genera ninguna salida.
En el siguiente ejemplo de
put-object-tagging, se establecen varios conjuntos de etiquetas en el objeto especificado.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutObjectTagging
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-object.
- AWS CLI
-
Ejemplo 1: carga de un objeto en Amazon S3
El ejemplo de comando
put-objectsiguiente carga un objeto en Amazon S3.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngPara obtener más información sobre la carga de objetos, consulte Carga de objetos < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> en la guía para desarrolladores de Amazon S3.
Ejemplo 2: carga de un archivo de vídeo en Amazon S3
El ejemplo de comando
put-objectsiguiente carga un archivo de vídeo.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Para obtener más información sobre la carga de objetos, consulte Carga de objetos < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> en la guía para desarrolladores de Amazon S3.
-
Para obtener más información sobre la API, consulte la Referencia PutObject
de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar put-public-access-block.
- AWS CLI
-
Para establecer la configuración de bloqueo de acceso público para un bucket
En el siguiente ejemplo de
put-public-access-blockse establece una configuración de bloqueo de acceso público restrictiva para el bucket especificado.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte PutPublicAccessBlock
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar rb.
- AWS CLI
-
Ejemplo 1: eliminación de un bucket
El siguiente comando
rbelimina un bucket. En este ejemplo, el bucket del usuario esamzn-s3-demo-bucket. Tenga en cuenta que el bucket debe estar vacío para poder eliminar:aws s3 rbs3://amzn-s3-demo-bucketSalida:
remove_bucket: amzn-s3-demo-bucketEjemplo 2: eliminación forzada de un bucket
El siguiente comando
rbutiliza el parámetro--forcepara eliminar primero todos los objetos del bucket y, a continuación, el propio bucket. En este ejemplo, el bucket del usuario esamzn-s3-demo-buckety los objetos que contieneamzn-s3-demo-bucketsontest1.txtytest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceSalida:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
Para obtener información sobre la API, consulte Rb
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar restore-object.
- AWS CLI
-
Creación de una solicitud de restauración para un objeto
En el siguiente ejemplo de
restore-objectse restaura el objeto de Amazon S3 Glacier especificado para el bucketmy-glacier-bucketdurante 10 días.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte RestoreObject
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar rm.
- AWS CLI
-
Ejemplo 1: eliminación de un objeto de S3
El siguiente comando
rmelimina un único objeto S3:aws s3 rms3://amzn-s3-demo-bucket/test2.txtSalida:
delete: s3://amzn-s3-demo-bucket/test2.txtEjemplo 2: eliminación de todo el contenido de un bucket
El siguiente comando
rmelimina de forma recursiva todos los objetos del bucket y el prefijo especificados al pasarlo con el parámetro--recursive. En este ejemplo, el bucketamzn-s3-demo-bucketcontiene los objetostest1.txtytest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveSalida:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtEjemplo 3: eliminación de todo el contenido de un bucket, excepto los archivos .jpg
Cuando se pasa con el parámetro
--recursive, el siguiente comandormelimina de forma recursiva todos los objetos de un bucket y prefijo determinados. También excluye algunos objetos con el parámetro--exclude. En este ejemplo, el bucketamzn-s3-demo-bucketcontiene los objetostest1.txtytest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Salida:
delete: s3://amzn-s3-demo-bucket/test1.txtEjemplo 4: eliminación de todo el contenido de un bucket, excepto los objetos con el prefijo especificado
Cuando se pasa con el parámetro
--recursive, el siguiente comandormelimina de forma recursiva todos los objetos de un bucket y prefijo determinados. También excluye todos los objetos de un prefijo determinado con el parámetro--exclude. En este ejemplo, el bucketamzn-s3-demo-bucketcontiene los objetostest1.txtyanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Salida:
delete: s3://amzn-s3-demo-bucket/test1.txtEjemplo 5: eliminación de un objeto desde un punto de acceso de S3
El siguiente comando
rmelimina un único objeto (mykey) del punto de acceso (myaccesspoint). :: El siguiente comandormelimina un único objeto (mykey) del punto de acceso (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySalida:
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Para obtener información sobre la API, consulte Rm
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar select-object-content.
- AWS CLI
-
Para filtrar el contenido de un objeto de Amazon S3 en función de una instrucción SQL
En el siguiente ejemplo de
select-object-content, se filtra el objetomy-data-file.csvcon la instrucción SQL especificada y se envía el resultado a un archivo.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Este comando no genera ninguna salida.
-
Para obtener más información sobre la API, consulte SelectObjectContent
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar sync.
- AWS CLI
-
Ejemplo 1: sincronización de todos los objetos locales con el bucket especificado
El siguiente comando
syncsincroniza los objetos de un directorio local con el prefijo y el bucket especificados al cargar los archivos locales en S3. Será necesario cargar un archivo local si el tamaño del archivo local es diferente al tamaño del objeto de S3, si la hora de la última modificación del archivo local es posterior a la hora de la última modificación del objeto de S3 o si el archivo local no existe en el bucket y el prefijo especificados. En este ejemplo, el usuario sincroniza el bucketamzn-s3-demo-bucketcon el directorio local actual. El directorio local actual contiene los archivostest.txtytest2.txt. El bucketamzn-s3-demo-bucketno contiene ningún objeto.aws s3 sync.s3://amzn-s3-demo-bucketSalida:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 2: sincronización de todos los objetos de S3 del bucket de S3 especificado con otro bucket
El siguiente comando
syncsincroniza los objetos con un prefijo y un bucket específicos que están bajo otro prefijo y bucket determinados al copiar los objetos de S3. Será necesario copiar un objeto de S3 si los tamaños de los dos objetos de S3 son diferentes, si la hora de la última modificación del origen es más reciente que la hora de la última modificación del destino o si el objeto de S3 no existe en el bucket y el prefijo de destino especificados.En este ejemplo, el usuario sincroniza el bucket
amzn-s3-demo-bucketcon el bucketamzn-s3-demo-bucket2. El bucketamzn-s3-demo-bucketcontiene los objetostest.txtytest2.txt. El bucketamzn-s3-demo-bucket2no contiene ningún objeto:aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Salida:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtEjemplo 3: sincronización de todos los objetos de S3 del bucket de S3 especificado con el directorio local
El siguiente comando
syncsincroniza los archivos de un bucket S3 específico en el directorio local al cargar los objetos S3. Será necesario descargar un objeto de S3 si el tamaño del objeto de S3 es diferente al tamaño del archivo local, si la hora de la última modificación del objeto de S3 es posterior a la hora de la última modificación del archivo local o si el objeto de S3 no existe en el directorio local. Tenga en cuenta que cuando los objetos se descargan desde S3, la hora de la última modificación del archivo local se cambia por la hora de la última modificación del objeto de S3. En este ejemplo, el usuario sincroniza el bucketamzn-s3-demo-bucketcon el directorio local actual. El bucketamzn-s3-demo-bucketcontiene los objetostest.txtytest2.txt. El directorio local actual no tiene archivos:aws s3 syncs3://amzn-s3-demo-bucket.Salida:
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEjemplo 4: sincronización de todos los objetos locales con el bucket especificado y eliminación de todos los archivos que no coincidan
El siguiente comando
syncsincroniza los objetos bajo un prefijo y bucket especificados con los archivos de un directorio local cargando los archivos locales en S3. Debido al parámetro--delete, se eliminarán todos los archivos que tengan el prefijo y el bucket especificados, pero que no estén en el directorio local. En este ejemplo, el usuario sincroniza el bucketamzn-s3-demo-bucketcon el directorio local actual. El directorio local actual contiene los archivostest.txtytest2.txt. El bucketamzn-s3-demo-bucketcontiene el objetotest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteSalida:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtEjemplo 5: sincronización de todos los objetos locales con el bucket especificado, excepto los archivos .jpg
El siguiente comando
syncsincroniza los objetos bajo un prefijo y bucket especificados con los archivos de un directorio local cargando los archivos locales en S3. Debido al parámetro--exclude, todos los archivos que coincidan con el patrón existente tanto en S3 como localmente se excluirán de la sincronización. En este ejemplo, el usuario sincroniza el bucketamzn-s3-demo-bucketcon el directorio local actual. El directorio local actual contiene los archivostest.jpgytest2.txt. El bucketamzn-s3-demo-bucketcontiene el objetotest.jpgde un tamaño diferente altest.jpglocal:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Salida:
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtEjemplo 6: sincronización de todos los objetos locales con el bucket especificado, excepto los archivos del directorio especificado
El siguiente comando
syncsincroniza los archivos de un directorio local con los objetos con un prefijo y bucket específicos descargando los objetos S3. En este ejemplo, se utiliza el parámetro--excludepara excluir un directorio y un prefijo de S3 específicos del comandosync. En este ejemplo, el usuario sincroniza el directorio local actual con el bucketamzn-s3-demo-bucket. El directorio local actual contiene los archivostest.txtyanother/test2.txt. El bucketamzn-s3-demo-bucketcontiene los objetosanother/test5.txtytest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Salida:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtEjemplo 7: sincronización de todos los buckets de diferentes regiones
El siguiente comando
syncsincroniza los archivos entre dos buckets en diferentes regiones:aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Salida:
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtEjemplo 8: sincronización con un punto de acceso de S3
El siguiente comando
syncsincroniza el directorio actual con el punto de acceso (myaccesspoint):aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Salida:
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
Para obtener información sobre la API, consulte Sync
en la Referencia de comandos de la AWS CLI .
-
En el siguiente ejemplo de código, se muestra cómo utilizar upload-part-copy.
- AWS CLI
-
Para cargar parte de un objeto al copiar los datos de un objeto existente como origen de datos
En el siguiente ejemplo de
upload-part-copy, se carga una parte al copiar los datos de un objeto existente como origen de datos.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Salida:
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Para obtener más información sobre la API, consulte UploadPartCopy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar upload-part.
- AWS CLI
-
El siguiente comando carga la primera parte de una carga multiparte iniciada con el comando
create-multipart-upload:aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"La opción
bodytoma el nombre o la ruta de un archivo local para la carga (no utilice el prefijo file://). El tamaño mínimo de parte es de 5 MB. El ID de carga lo devuelvecreate-multipart-uploady también se puede recuperar conlist-multipart-uploads. El bucket y la clave se especifican al crear la carga multiparte.Salida:
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Guarda el ETag valor de cada parte para más adelante. Son necesarios para completar la carga multiparte.
-
Para obtener más información sobre la API, consulte UploadPart
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar website.
- AWS CLI
-
Configuración de un bucket de S3 como sitio web estático
El siguiente comando configura un bucket denominado
amzn-s3-demo-bucketcomo sitio web estático. La opción del documento de índice especifica el archivo enamzn-s3-demo-bucketal que se dirigirá a los visitantes cuando naveguen a la URL del sitio web. En este caso, el bucket se encuentra en la región us-west-2, por lo que el sitio aparecería enhttp://amzn-s3-demo-bucket---s3-website-us-west-2.amazonaws.com.rproxy.govskope.ca.Todos los archivos del bucket que aparecen en el sitio estático deben estar configurados para que los visitantes puedan abrirlos. Los permisos de los archivos se configuran de forma independiente desde la configuración del sitio web del bucket.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlPara obtener más información sobre el alojamiento de un sitio web estático en Amazon S3, consulte Alojamiento de un sitio web estático mediante Amazon S3 en la Guía del usuario de Amazon Simple Storage Service.
-
Para obtener detalles de la API, consulte Website
en la Referencia de comandos de la AWS CLI .
-