

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Compartiments de vecteur
<a name="s3-vectors-buckets"></a>

Les compartiments de vecteur sont un type de compartiment Amazon S3 conçu spécifiquement pour le stockage et l’interrogation de données vectorielles. Les compartiments vectoriels utilisent des outils dédiés APIs pour gérer efficacement les données vectorielles et réduire les coûts de téléchargement, de stockage et d'interrogation des intégrations vectorielles. Les compartiments de vecteur constituent la base de l’organisation de vos données vectorielles en index, ce qui vous permet d’effectuer des recherches de similarité dans de grands jeux de données tout en bénéficiant de la disponibilité, de la durabilité, de la capacité de mise à l’échelle et de la rentabilité d’Amazon S3.

Les compartiments de vecteur sont optimisés pour le stockage vectoriel à long terme avec des temps de recherche inférieurs à la seconde. Vous pouvez effectuer des requêtes de similarité sur vos données vectorielles et éventuellement joindre des métadonnées pour filtrer les requêtes en fonction de conditions spécifiques telles que les dates, les catégories ou les préférences de l’utilisateur.

Chaque compartiment de vecteur possède un Amazon Resource Name (ARN) unique et une politique de ressources qui lui est attachée. Les ARNs compartiments vectoriels suivent le format suivant : 

```
arn:aws:s3vectors:Region:OwnerAccountID:bucket/bucket-name
```

Dans un compartiment de vecteur, vous créez des index vectoriels pour stocker et interroger vos données. Chaque compartiment vectoriel existe dans une AWS région spécifique et vous pouvez créer plusieurs index vectoriels à l'intérieur d'un compartiment vectoriel. Les compartiments de vecteur prennent en charge les mécanismes de sécurité et de contrôle d’accès, notamment les politiques basées sur l’identité IAM et les stratégies de compartiment. Vous pouvez utiliser des stratégies de compartiment pour accorder ou restreindre l’accès à des index et à des index spécifiques au sein de votre compartiment de vecteur.

Principales caractéristiques des compartiments de vecteur :
+ Spécialement conçu pour le stockage vectoriel et les opérations de recherche de similarité.
+ Des écritures très cohérentes garantissent que les données vectorielles sont immédiatement accessibles.
+ Optimisation automatique des données vectorielles pour un meilleur rapport prix/performances à mesure que les jeux de données sont mis à l’échelle.

Pour plus d’informations sur les limites d’index vectoriel par compartiment et les autres limitations, consultez[Limites et restrictions](s3-vectors-limitations.md).

**Topics**
+ [Règles de dénomination de compartiment de vecteur](s3-vectors-buckets-naming.md)
+ [Création d’un compartiment de vecteur](s3-vectors-buckets-create.md)
+ [Création d’une liste des compartiments de vecteur](s3-vectors-buckets-list.md)
+ [Affichage des attributs d’un compartiment de vecteur](s3-vectors-buckets-details.md)
+ [Suppression d’un compartiment de vecteur vide](s3-vectors-buckets-delete.md)
+ [Gestion des stratégie de compartiment de vecteur](s3-vectors-bucket-policy.md)
+ [Utilisation de balises avec des compartiments vectoriels S3](s3-vectors-tags.md)

# Règles de dénomination de compartiment de vecteur
<a name="s3-vectors-buckets-naming"></a>

Les noms de compartiments vectoriels doivent respecter des conventions de dénomination spécifiques afin de garantir l'unicité au sein d'une AWS région. Amazon S3 applique les exigences de dénomination des compartiments suivantes, et vous ne pouvez pas créer de compartiment de vecteur si ces règles ne sont pas respectées. En outre, certaines bonnes pratiques, bien qu’elles ne soient pas appliquées, aident à prévenir les conflits lors de l’utilisation de compartiments de vecteur par programmation ou via la console.

## Exigences de dénomination des compartiments de vecteur
<a name="vector-bucket-naming-requirements"></a>

Lorsque vous créez des compartiments de vecteur, vous devez respecter les exigences suivantes :
+ Les noms de compartiments vectoriels doivent être uniques dans le même AWS compte pour chaque AWS région.
+ Les noms de compartiment de vecteur doivent comporter entre 3 et 63 caractères.
+ Les noms de compartiment de vecteur ne peuvent être composés que de lettres minuscules (a-z), de chiffres (0-9) et de traits d’union (-).
+ Les noms de compartiment de vecteur doivent commencer et se terminer par une lettre ou un chiffre.

## Bonnes pratiques relatives à la dénomination
<a name="vector-bucket-naming-best-practices"></a>

Nous vous recommandons de suivre les bonnes pratiques suivantes lorsque vous nommez vos compartiments de vecteur :
+ Utilisez des noms descriptifs qui reflètent l’objectif de vos données vectorielles (par exemple, recommandations de produits, vectorisation de documents).
+ Évitez d'utiliser des informations sensibles dans les noms de compartiments, car elles peuvent apparaître dans les journaux et URLs.
+ Veillez à ce que les noms soient concis mais significatifs pour en faciliter la gestion et l’identification.

Ces conventions de dénomination garantissent que vos compartiments vectoriels sont accessibles de manière fiable via la console AWS de gestion, l'API REST Amazon S3, la AWS CLI et AWS SDKs.

# Création d’un compartiment de vecteur
<a name="s3-vectors-buckets-create"></a>

Vous pouvez créer un bucket vectoriel à l'aide de la console S3 ou de la AWS CLI. Toutes les données stockées dans les compartiments de vecteur sont toujours chiffrées au repos. Par défaut, les compartiments de vecteur utilisent SSE-S3 pour chiffrer les données vectorielles. Vous pouvez choisir de configurer les buckets pour qu'ils utilisent plutôt le chiffrement côté serveur avec des clés du service de gestion des AWS clés (AWS KMS) (SSE-KMS). Les paramètres de chiffrement du compartiment ne peuvent pas être modifiés après la création d’un compartiment de vecteur. Il est donc important de choisir la méthode de chiffrement appropriée en fonction de vos exigences de sécurité et de conformité. Pour plus d’informations sur la sécurité dans les compartiments de vecteur, consultez [Protection et chiffrement des données dans S3 Vectors](s3-vectors-data-encryption.md). 

## Utilisation de la console S3
<a name="create-vector-bucket-console"></a>

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation, choisissez **Compartiments de vecteur**.

1. Choisissez **Créer un compartiment de vecteur**.

1. Pour **Nom du compartiment de vecteur**, entrez un nom pour le compartiment.

   Le nom de compartiment doit suivre les règles de dénomination suivantes :
   + Les noms de compartiment peuvent comporter entre 3 et 63 caractères.
   + Le nom de compartiment peut uniquement contenir des lettres minuscules, des chiffres et des traits d’union.
   + Le nom du compartiment doit être unique dans votre AWS compte pour une AWS région.

   Pour plus d’informations sur les règles de dénomination des compartiments de vecteur, consultez [Règles de dénomination de compartiment de vecteur](s3-vectors-buckets-naming.md).
**Important**  
Vous ne pouvez pas modifier le compartiment de vecteur une fois que vous l’avez créé.

1. Pour **Chiffrement**, choisissez l’une des options suivantes :
   + **Ne pas spécifier de type de chiffrement** : Amazon S3 applique un chiffrement côté serveur avec les clés gérées par Amazon S3 (SSE-S3) comme niveau de base de chiffrement pour tous les nouveaux vecteurs. Choisissez cette option pour la configuration la plus simple, sans configuration supplémentaire.
   + **Spécifier le type de chiffrement** : choisissez une méthode de chiffrement spécifique :
     + **Chiffrement côté serveur avec des clés gérées par Amazon S3 (SSE-S3)** : choisissez explicitement d’utiliser SSE-S3. Amazon S3 chiffre vos données vectorielles lorsqu'elles sont enregistrées dans le stockage et les déchiffre lorsque vous y accédez. AWS gère automatiquement toutes les clés de chiffrement.
     + **Chiffrement côté serveur avec AWS clés du service de gestion des clés (SSE-KMS)** : utilise des clés gérées par le client (CMKs) pour vous permettre AWS KMS de mieux contrôler vos clés de chiffrement, la rotation des clés et les politiques d'accès.

       Si vous sélectionnez SSE-KMS, des options supplémentaires s’offrent à vous :
       + **Choisissez parmi vos AWS KMS clés** : sélectionnez une clé gérée par le client existante dans votre compte.
       + **Entrez l'ARN de la AWS KMS clé** : spécifiez l'ARN complet d'une clé KMS (format obligatoire).
       + **Créer une clé KMS** — Ouvre la console AWS KMS pour créer une nouvelle clé gérée par le client.

       Exigences relatives aux clés KMS :
       + La clé KMS doit se situer dans la même région que le compartiment de vecteur.
       + Vous devez spécifier l'ARN complet de la clé KMS (la clé IDs et les alias ne sont pas pris en charge).
       + Vous devez accorder au principal du service S3 Vectors (`indexing.s3vectors.amazonaws.com`) l’autorisation `kms:Decrypt` pour utiliser la clé. Pour plus d'informations sur un exemple de politique AWS KMS clé, consultez[Protection et chiffrement des données dans S3 Vectors](s3-vectors-data-encryption.md).

       Pour obtenir des informations détaillées sur les options de chiffrement et la configuration des clés KMS, consultez [Utilisation du chiffrement SSE-KMS](s3-vectors-data-encryption.md#s3-vectors-sse-kms-encryption).
**Important**  
Les paramètres de chiffrement par défaut ne peuvent pas être modifiés une fois le compartiment de vecteur créé. Choisissez avec soin en fonction de vos exigences de sécurité et de conformité à long terme.

1. Sous **Tags (facultatif)**, vous pouvez ajouter des balises sous forme de paires clé-valeur afin de suivre et d'organiser les coûts des indices vectoriels à l'aide de AWS Billing and Cost Management. Saisissez une **Key (Clé)** et une **Value (Valeur)**. Choisissez **Add Tag (Ajouter une balise)** pour ajouter une autre balise. Vous pouvez saisir jusqu'à 50 balises pour un index vectoriel. Pour de plus amples informations, veuillez consulter [Utilisation de balises avec des compartiments vectoriels S3](s3-vectors-tags.md).

1. Choisissez **Créer un compartiment de vecteur**.

Après la création, un message de confirmation s’affiche. Le nouveau compartiment de vecteur apparaît dans votre liste de compartiments de vecteur et est prêt à être créé des index vectoriels dans le compartiment.

## À l'aide du AWS CLI
<a name="create-vector-bucket-CLI"></a>

Vous pouvez créer un compartiment de vecteur avec un chiffrement SSE-S3 à l’aide de la commande suivante. Pour utiliser cet exemple, remplacez les *user input placeholders* par vos propres informations.

```
aws s3vectors create-vector-bucket \
   --vector-bucket-name "amzn-s3-demo-vector-bucket"
```

Pour créer un compartiment de vecteur avec chiffrement SSE-KMS à l’aide d’une clé KMS gérée par le client :

```
aws s3vectors create-vector-bucket \
   --vector-bucket-name "amzn-s3-demo-vector-bucket" \
   --encryption-configuration '{"sseType": "aws:kms", "kmsKeyArn": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}'
```

## À l'aide du AWS SDKs
<a name="create-vector-bucket-SDK"></a>

------
#### [ SDK for Python ]

```
import boto3

# Create a S3 Vectors client in the AWS Region of your choice. 
s3vectors = boto3.client("s3vectors", region_name="us-west-2")

#Create a vector bucket
s3vectors.create_vector_bucket(vectorBucketName="media-embeddings")
```

------

# Création d’une liste des compartiments de vecteur
<a name="s3-vectors-buckets-list"></a>

Vous pouvez afficher tous vos compartiments vectoriels à l'aide de la console Amazon S3 AWS CLI, ou AWS SDKs. L’opération de liste prend en charge le filtrage basé sur les préfixes pour vous aider à rechercher des compartiments spécifiques lorsqu’un compte contient de nombreux compartiments de vecteur. Pour plus d'informations sur `ListVectorBuckets` les limites de préfixes et les limites de réponse, consultez le [ListVectorBuckets](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_ListVectorBuckets.html)manuel de *référence des API Amazon S3*.

## Fonctionnalité de recherche de préfixe
<a name="s3-vectors-buckets-list-prefix-search"></a>

La recherche de préfixe vous permet de répertorier les index commençant par un préfixe spécifique, ce qui facilite l’organisation et la recherche des compartiments de vecteur associés. Cette fonctionnalité est particulièrement utile lorsque vous utilisez des conventions de dénomination qui regroupent des compartiments connexes :
+ **Basé sur l’environnement** : `production-vectors-`, `staging-vectors-` et `dev-vectors-`
+ **Basé sur des cas d’utilisation** : `ml-model-vectors-`, `document-search-` et `image-similarity-`
+ **Basé sur l’équipe** : `data-science-vectors-`, `ml-platform-vectors-`

## Utilisation de la console S3
<a name="s3-vectors-buckets-list-console"></a>

Pour répertorier les compartiments de vecteur

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation, choisissez **Compartiments de vecteur**.

   La console affiche la liste de tous vos compartiments de vecteur avec les informations suivantes :
   + **Nom** : nom unique du compartiment de vecteur
   + **Date de création** : date à laquelle le compartiment a été créé
   + **Amazon Resource Name (ARN)** : ARN complet pour l’accès par programmation

Pour filtrer la liste :
+ Pour rechercher un compartiment en fonction du début de son nom, entrez un nom de compartiment de vecteur ou un préfixe dans le champ de recherche au-dessus de la liste des compartiments.
+ Utilisez des préfixes pour rechercher des groupes de compartiments connexes (par exemple, tapez « prod- » pour rechercher tous les compartiments de production)

  La liste est mise à jour en temps réel à mesure que vous tapez

## En utilisant le AWS CLI
<a name="list-vector-bucket-CLI"></a>

```
aws s3vectors list-vector-buckets
```

## En utilisant le AWS SDKs
<a name="s3-vectors-buckets-list-sdk"></a>

------
#### [ SDK for Python ]

```
import boto3

# Create a S3 Vectors client in the AWS Region of your choice. 
s3vectors = boto3.client("s3vectors", region_name="us-west-2")

#List vector buckets
response = s3vectors.list_vector_buckets()
buckets = response["vectorBuckets"]
print(buckets)
```

------

# Affichage des attributs d’un compartiment de vecteur
<a name="s3-vectors-buckets-details"></a>

Vous pouvez consulter des informations détaillées sur un bucket vectoriel, notamment ses propriétés, ses paramètres de chiffrement et les détails de création à l'aide de l'API REST Amazon S3 AWS SDKs, de la console S3 ou de l'interface de ligne de AWS commande (AWS CLI). Pour plus d'informations à ce sujet`GetVectorBucket`, consultez [GetVectorBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_GetVectorBucket.html)le manuel *Amazon S3 API Reference*.

## Utilisation de la console S3
<a name="console-procedure"></a>

1. Connectez-vous à la console et ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation, choisissez **Compartiments de vecteur**.

1. La console affiche la liste de tous vos buckets vectoriels. Recherchez un bucket en fonction du début de son nom, entrez un nom de bucket vectoriel ou un préfixe dans le champ de recherche au-dessus de la liste des bucket. Une fois que vous avez localisé votre bucket vectoriel, vous pouvez consulter des informations détaillées le concernant, notamment ses paramètres de chiffrement, ses balises et les détails de création dans l'onglet **Propriétés**.

## En utilisant le AWS CLI
<a name="cli-procedure"></a>

```
aws s3vectors get-vector-bucket --vector-bucket-name "amzn-s3-demo-vector-bucket"
```

# Suppression d’un compartiment de vecteur vide
<a name="s3-vectors-buckets-delete"></a>

Vous pouvez supprimer un compartiment de vecteur lorsque vous n’en avez plus besoin. Pour supprimer un compartiment de vecteur, vous devez d’abord supprimer tous les index vectoriels du compartiment. Lorsque vous supprimez un index vectoriel, toutes les données vectorielles qu’il contient sont supprimées. Utilisez l'API REST Amazon S3 AWS SDKs, la console S3 ou l'interface de ligne de AWS commande (AWS CLI) pour supprimer un compartiment vectoriel.

Avant de pouvoir supprimer un compartiment de vecteur, vous devez :
+ Supprimer tous les index vectoriels du compartiment.
+ Vous assurer qu’aucune opération n’est en cours sur le compartiment ou ses index.

**Important**  
La suppression du compartiment est permanente et ne peut pas être annulée.
Toutes les données et configurations associées au compartiment sont définitivement perdues.
Le nom de compartiment peut être réutilisé après avoir été supprimé.
Toutes les applications ou tous les scripts faisant référence au compartiment reçoivent des erreurs après leur suppression.

## Utilisation de la console S3
<a name="console-procedure"></a>

1. Connectez-vous à la console et ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation, choisissez **Compartiments de vecteur**.

1. La console affiche la liste de tous vos buckets vectoriels. Recherchez un bucket en fonction du début de son nom, entrez un nom de bucket vectoriel ou un préfixe dans le champ de recherche au-dessus de la liste des bucket. Une fois que vous avez localisé et choisi votre compartiment vectoriel, sélectionnez l'option **Supprimer**.

1. Pour confirmer cette suppression, tapez **delete** puis sélectionnez **Supprimer le compartiment vectoriel**.

## À l'aide du AWS CLI
<a name="delete-vector-bucket-CLI"></a>

Vérifiez d’abord qu’aucun index vectoriel n’existe dans le compartiment. Pour plus d’informations sur la manière de vérifier si le compartiment est vide, consultez [Création d’une liste des index vectoriels](s3-vectors-index-list.md).

Si des index existent, vous devez supprimer tous les vecteurs de chaque index, puis supprimer les index. Pour plus d’informations sur la manière de vérifier si le compartiment est vide, consultez [Création d’une liste de vecteurs](s3-vectors-list.md), [Suppression de vecteurs dans un index vectoriel](s3-vectors-delete.md) et [Suppression d’un index vectoriel](s3-vectors-index-delete.md).

Pour supprimer le compartiment vectoriel vide, utilisez l'exemple de commande suivant et remplacez-le *user input placeholders* par vos propres informations.

```
aws s3vectors delete-vector-bucket \
  --vector-bucket-name "amzn-s3-demo-vector-bucket"
```

## À l'aide du AWS SDKs
<a name="delete-vector-bucket-SDK"></a>

------
#### [ SDK for Python ]

```
import boto3

# Create a S3 Vectors client in the AWS Region of your choice. 
s3vectors = boto3.client("s3vectors", region_name="us-west-2")

#Delete a vector bucket
response = s3vectors.delete_vector_bucket(vectorBucketName="media-embeddings")
```

------

# Gestion des stratégie de compartiment de vecteur
<a name="s3-vectors-bucket-policy"></a>

Les stratégies de compartiment de vecteur sont des stratégies basées sur les ressources que vous attachez directement aux compartiments de vecteur pour contrôler l’accès au compartiment et à son contenu. Vous pouvez ajouter, afficher, modifier et supprimer des politiques de compartiment vectoriel à l'aide de l'API REST Amazon S3 AWS SDKs, de la console S3 ou de l'interface de ligne de AWS commande (AWS CLI). Les politiques relatives aux compartiments vectoriels peuvent accorder des autorisations aux principaux d'autres AWS comptes, ce qui les rend utiles pour les scénarios d'accès entre comptes.

## Opérations de gestion des stratégies
<a name="policy-management-operations"></a>
+ [PutVectorBucketPolicy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_PutVectorBucketPolicy.html)— Ajoutez ou mettez à jour une politique de compartiment.
+ [GetVectorBucketPolicy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_GetVectorBucketPolicy.html)— Récupère la politique de compartiment actuelle.
+ [DeleteVectorBucketPolicy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_DeleteVectorBucketPolicy.html)— Supprimez la politique relative aux compartiments.

## Ajout d’une stratégie de compartiment de vecteur
<a name="vector-bucket-policies-cli"></a>

### Utilisation de la console S3
<a name="console-procedure"></a>

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Amazon S3**.

1. Choisissez les **compartiments vectoriels** et sélectionnez le nom du compartiment vectoriel auquel vous souhaitez ajouter une politique.

1. Sélectionnez l’onglet **Autorisations**.

1. Sous **Vector bucket policy**, choisissez **Modifier**.

1. Dans l’éditeur de stratégie, saisissez le JSON de stratégie.

1. (Facultatif) Choisissez **Exemples de stratégies** pour voir des exemples de stratégies que vous pouvez adapter à vos besoins.

1. Après avoir saisi votre stratégie, choisissez **Enregistrer les modifications**.

### À l'aide du AWS CLI
<a name="vector-bucket-policy-add-CLI"></a>

Pour ajouter ou mettre à jour une politique de compartiment, utilisez l'exemple de commande suivant et *user input placeholders* remplacez-la par vos propres informations.

```
aws s3vectors put-vector-bucket-policy \
  --vector-bucket-name "amzn-s3-demo-vector-bucket" \
  --policy '{"Version": "2012-10-17",		 	 	 "Statement":[{"Effect":"Allow","Principal":{"AWS":"arn:aws:iam::111122223333:root"},"Action":"s3vectors:*","Resource":"arn:aws:s3vectors:aws-region:111122223333:bucket/amzn-s3-demo-vector-bucket"}]}'
```

## Affichage d’une stratégie de compartiment de vecteur
<a name="vector-bucket-policy-get"></a>

### Utilisation de la console S3
<a name="console-procedure"></a>

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Amazon S3**.

1. Choisissez les **compartiments vectoriels** et sélectionnez le nom du compartiment vectoriel pour lequel vous souhaitez consulter la politique.

1. Sélectionnez l’onglet **Autorisations**.

### À l'aide du AWS CLI
<a name="vector-bucket-policy-get-CLI"></a>

Pour récupérer une politique de compartiment, utilisez l'exemple de commande suivant et *user input placeholders* remplacez-la par vos propres informations.

```
aws s3vectors get-vector-bucket-policy \
  --vector-bucket-name "amzn-s3-demo-vector-bucket"
```

## Suppression d’une stratégie de compartiment de vecteur
<a name="vector-bucket-policy-delete"></a>

### Utilisation de la console S3
<a name="console-procedure"></a>

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Amazon S3**.

1. Choisissez les **compartiments vectoriels** et sélectionnez le nom du compartiment vectoriel pour lequel vous souhaitez supprimer la politique.

1. Sélectionnez l’onglet **Autorisations**.

1. Dans la **politique du compartiment vectoriel**, choisissez **Supprimer**.

### À l'aide du AWS CLI
<a name="vector-bucket-policy-delete-CLI"></a>

Pour supprimer une politique de compartiment, utilisez l'exemple de commande suivant et *user input placeholders* remplacez-la par vos propres informations.

```
aws s3vectors delete-vector-bucket-policy \
  --vector-bucket-name "amzn-s3-demo-vector-bucket"
```

Pour obtenir des informations détaillées sur la création et la gestion des stratégies de compartiment, notamment des exemples de stratégies et les bonnes pratiques, consultez [Exemples de stratégies basées sur les ressources de S3 Vectors](s3-vectors-resource-based-policies.md).

# Utilisation de balises avec des compartiments vectoriels S3
<a name="s3-vectors-tags"></a>

Une AWS balise est une paire clé-valeur qui contient des métadonnées relatives aux ressources, en l'occurrence les compartiments vectoriels Amazon S3. Vous pouvez étiqueter les compartiments vectoriels S3 lorsque vous les créez ou gérer les balises sur les compartiments vectoriels existants. Pour plus d’informations sur les balises, consultez [Balisage pour la répartition des coûts ou le contrôle d’accès par attributs (ABAC)](tagging.md).

**Note**  
L'utilisation de balises sur des compartiments vectoriels n'entraîne aucun frais supplémentaire au-delà des taux de requêtes standard de l'API S3. Pour plus d’informations, consultez [Tarification Amazon S3](https://aws.amazon.com/s3/pricing/).

## Méthodes courantes d'utilisation de balises avec des compartiments vectoriels
<a name="common-ways-tags-vector-buckets"></a>

Utilisez des balises sur vos compartiments vectoriels S3 pour :
+ **Contrôle d'accès basé sur les attributs (ABAC)** : échelonnez les autorisations d'accès et accordez l'accès aux compartiments vectoriels S3 en fonction de leurs balises. Pour de plus amples informations, veuillez consulter [Utilisation de balises pour le contrôle d’accès par attributs (ABAC)](tagging.md#using-tags-for-abac).

### BUCKETS VECTORIELS ABAC pour S3
<a name="abac-vector-buckets"></a>

Les compartiments vectoriels Amazon S3 prennent en charge le contrôle d'accès basé sur les attributs (ABAC) à l'aide de balises. Utilisez des clés de condition basées sur des balises dans vos AWS politiques d'organisation, d'IAM et de bucket vectoriel S3. Pour les entreprises, ABAC dans Amazon S3 prend en charge l'autorisation sur plusieurs AWS comptes.

Dans vos politiques IAM, vous pouvez contrôler l'accès aux compartiments vectoriels S3 en fonction des balises du compartiment vectoriel à l'aide des clés de condition globales suivantes :

`aws:ResourceTag/key-name`  
Utilisez cette clé pour comparer la paire valeur clé d'étiquette que vous spécifiez dans la politique avec la paire valeur clé attachée à la ressource. Par exemple, vous pouvez exiger que l'accès à une ressource soit autorisé uniquement si la clé de balise `Dept` est attachée à la ressource avec la valeur `Marketing`. Pour plus d'informations, consultez la section [Contrôle de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).

`aws:RequestTag/key-name`  
Utilisez cette clé pour comparer la paire clé-valeur de balise qui a été transmise dans la demande avec la paire de balises spécifiée dans la politique. Par exemple, vous pouvez vérifier que la demande comprend la clé de balise `Dept` et qu'elle a la valeur `Accounting`. Pour plus d'informations, consultez la section [Contrôle de l'accès lors AWS des demandes](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests). Vous pouvez utiliser cette clé de condition pour restreindre les paires clé-valeur de balise pouvant être transmises pendant les opérations d’API `TagResource` et `CreateVectorBucket`.

`aws:TagKeys`  
Utilisez cette clé pour comparer les clés de balise d’une demande avec celles spécifiées dans la politique. Nous vous recommandons, lorsque vous utilisez des politiques pour contrôler l'accès à l'aide de balises, d'utiliser la clé de condition `aws:TagKeys` pour définir quelles clés de balises sont autorisées. Pour des exemples de stratégies et plus d’informations, consultez [Contrôle de l’accès en fonction des clés de balise](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys). Vous pouvez créer un compartiment vectoriel S3 avec des balises. Pour autoriser le balisage pendant l’opération d’API `CreateVectorBucket`, vous devez créer une stratégie qui inclut les actions `s3vectors:TagResource` et `s3vectors:CreateVectorBucket`. Vous pouvez ensuite utiliser la clé de condition `aws:TagKeys` pour imposer l’utilisation de clés de balise spécifiques dans la demande `CreateVectorBucket`.

`s3vectors:VectorBucketTag/tag-key`  
Utilisez cette clé de condition pour accorder des autorisations à des données spécifiques dans des compartiments vectoriels à l'aide de balises. Cette clé de condition agit sur les balises attribuées au compartiment vectoriel pour toutes les actions de S3 Vectors. Même lorsque vous créez un index avec des balises, cette clé de condition agit sur les balises appliquées au compartiment vectoriel contenant cet index. Par exemple, vous pouvez exiger que l'accès à un bucket soit autorisé uniquement si le bucket possède la clé de balise attachée `Dept` avec la valeur`Marketing`. Lors de l'accès aux index, cette condition fait référence aux balises associées au compartiment vectoriel contenant cet index, tandis que les balises de l'index lui-même `aws:ResourceTag/tag-key` seront référencées.

### Exemples de politiques ABAC pour les compartiments vectoriels
<a name="example-abac-policies-vector-buckets"></a>

Consultez les exemples de politiques ABAC suivants pour les compartiments vectoriels Amazon S3.

#### 1.1 - Politique IAM pour créer ou modifier des buckets vectoriels avec des balises spécifiques
<a name="iam-policy-create-modify-buckets-tags"></a>

Dans cette politique IAM, les utilisateurs ou les rôles soumis à cette politique ne peuvent créer des compartiments vectoriels S3 que s'ils balisent le compartiment vectoriel avec la clé de balise `project` et la valeur de balise `Trinity` dans la demande de création de compartiment vectoriel. Ils peuvent également ajouter ou modifier des balises sur des compartiments vectoriels S3 existants tant que la `TagResource` demande inclut la paire clé-valeur de balise. `project:Trinity` Cette politique n'accorde aucune autorisation de lecture, d'écriture ou de suppression sur les compartiments vectoriels ou leurs objets.

```
{
  "Version": "2012-10-17", 		 	 	 
  "Statement": [
    {
      "Sid": "CreateVectorBucketWithTags",
      "Effect": "Allow",
      "Action": [
        "s3vectors:CreateVectorBucket",
        "s3vectors:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

#### 1.2 - Politique de compartiment vectoriel visant à restreindre les opérations sur le compartiment vectoriel à l'aide de balises
<a name="bucket-policy-restrict-operations-tags"></a>

Dans cette politique de compartiment vectoriel, les principaux IAM (utilisateurs et rôles) peuvent effectuer des opérations à l'aide de l'`PutVectorBucketPolicy`action sur le compartiment vectoriel uniquement si la valeur de la `project` balise du compartiment vectoriel correspond à la valeur de la balise du compartiment principal. `project`

```
{
  "Version": "2012-10-17", 		 	 	 
  "Statement": [
    {
      "Sid": "AllowObjectOperations",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3vectors:PutVectorBucketPolicy",
      "Resource": "arn:aws::s3vectors:us-west-2:111122223333:bucket/amzn-s3-demo-vector-bucket",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

#### 1.3 - Politique IAM visant à modifier les balises sur les ressources existantes tout en maintenant la gouvernance du balisage
<a name="iam-policy-modify-tags-governance"></a>

Dans cette politique IAM, les principaux IAM (utilisateurs ou rôles) peuvent modifier les balises d'un compartiment vectoriel uniquement si la valeur de la `project` balise du compartiment vectoriel correspond à la valeur de la balise du principal. `project` Seules les quatre balises`project`, `environment``owner`, et `cost-center` spécifiées dans les clés de `aws:TagKeys` condition sont autorisées pour ces compartiments vectoriels. Cela permet de renforcer la gouvernance des balises, d'empêcher les modifications non autorisées des balises et de garantir la cohérence du schéma de balisage dans tous vos compartiments vectoriels.

```
{
  "Version": "2012-10-17", 		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3vectors:TagResource"
      ],
      "Resource": "arn:aws::s3vectors:us-west-2:111122223333:bucket/*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

#### 1.4 - Utilisation de la clé de `s3vectors:VectorBucketTag` condition
<a name="using-vectorbuckettag-condition-key"></a>

Dans cette politique IAM, l'instruction de condition autorise l'accès aux opérations du compartiment vectoriel et de l'index vectoriel uniquement si le compartiment vectoriel possède la clé de balise `Environment` et la valeur `Production` de balise.

```
{
  "Version": "2012-10-17", 		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToTaggedBucket",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3vectors:us-west-2:111122223333:bucket/*",
      "Condition": {
        "StringEquals": {
          "s3vectors:VectorBucketTag/Environment": "Production"
        }
      }
    }
  ]
}
```

# Gestion des balises pour les buckets vectoriels
<a name="managing-tags-vector-buckets"></a>

Vous pouvez ajouter ou gérer des balises pour les compartiments vectoriels S3 à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI) AWS SDKs, du ou à l'aide du S3 APIs : [TagResource[UntagResource](https://docs.aws.amazon.com/)](https://docs.aws.amazon.com/), et [ListTagsForResource](https://docs.aws.amazon.com/). Pour en savoir plus, consultez :

**Topics**

# Création de compartiments vectoriels avec des balises
<a name="creating-vector-buckets-with-tags"></a>

Vous pouvez baliser les compartiments vectoriels Amazon S3 lorsque vous les créez. L'utilisation de balises sur des compartiments vectoriels n'entraîne aucun frais supplémentaire au-delà des taux de requêtes standard de l'API S3. Pour plus d’informations, consultez [Tarification Amazon S3](https://docs.aws.amazon.com/s3/pricing/). Pour plus d'informations sur le balisage des buckets vectoriels, consultez. [Utilisation de balises avec des compartiments vectoriels S3](s3-vectors-tags.md)

## Permissions
<a name="bucket-tags-permissions"></a>

Pour créer un bucket vectoriel avec des balises, vous devez disposer des autorisations suivantes :
+ `s3vectors:CreateVectorBucket`
+ `s3vectors:TagResource`

## Résolution des erreurs
<a name="bucket-tags-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de créer un bucket vectoriel avec des balises, vous pouvez effectuer les opérations suivantes :
+ Vérifiez que vous disposez des [autorisations](#bucket-tags-permissions) requises pour créer le bucket vectoriel et y ajouter une balise.
+ Vérifiez votre politique utilisateur IAM pour connaître les conditions du contrôle d’accès par attributs (ABAC). Il se peut que vous deviez étiqueter vos compartiments vectoriels uniquement avec des clés et des valeurs de balise spécifiques. Pour de plus amples informations, veuillez consulter [Utilisation de balises pour le contrôle d’accès par attributs (ABAC)](tagging.md#using-tags-for-abac).

## Étapes
<a name="bucket-tags-steps"></a>

Vous pouvez créer un compartiment vectoriel avec des balises appliquées à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 et AWS SDKs.

### Utilisation de la console S3
<a name="bucket-tags-console"></a>

**Pour créer un compartiment vectoriel avec des balises à l'aide de la console Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez des **buckets vectoriels**.

1. Choisissez **Create Vector Bucket** pour créer un nouveau bucket vectoriel.

1. Créez un bucket vectoriel comme vous le feriez normalement ; voir[Création d’un compartiment de vecteur](s3-vectors-buckets-create.md).

1. Sur la page **Créer un compartiment vectoriel**, l'option **Tags** est disponible lors de la création d'un nouveau compartiment vectoriel.

1. Entrez un nom pour le compartiment vectoriel.

1. Choisissez **Ajouter une nouvelle balise** pour ouvrir l’éditeur Balises et saisissez une paire clé-valeur de balise. La clé de balise est obligatoire, mais la valeur est facultative.

1. Pour ajouter une autre balise, sélectionnez à nouveau **Ajouter une nouvelle balise**. Vous pouvez saisir jusqu’à 50 paires clé-valeur.

1. Après avoir défini les options de votre nouveau compartiment vectoriel, choisissez **Create vector bucket**.

### Utilisation de l'API REST
<a name="bucket-tags-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour la création d'un compartiment vectoriel avec des balises, consultez la section suivante du manuel *Amazon S3 Vectors API Reference* :

[CreateVectorBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_CreateVectorBucket.html)

### À l'aide du AWS CLI
<a name="bucket-tags-cli"></a>

Pour l'installer AWS CLI, reportez-vous à la section [Installation du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant vous montre comment créer un bucket vectoriel avec des balises à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

Lorsque vous créez un bucket vectoriel, vous devez fournir les détails de configuration et utiliser la convention de dénomination suivante : `example-vector-bucket`

```
aws s3vector create-vector-bucket --vector-bucket-name acc-bucket \
  --tags Department=Accounting,Stage=Prod
```

# Ajouter une balise à un bucket vectoriel
<a name="adding-tag-vector-bucket"></a>

Vous pouvez ajouter des balises aux compartiments vectoriels Amazon S3 et modifier ces balises. L'utilisation de balises sur des compartiments vectoriels n'entraîne aucun frais supplémentaire au-delà des taux de requêtes standard de l'API S3. Pour plus d’informations, consultez [Tarification Amazon S3](https://docs.aws.amazon.com/s3/pricing/). Pour plus d'informations sur le balisage des buckets vectoriels, consultez. [Utilisation de balises avec des compartiments vectoriels S3](s3-vectors-tags.md)

## Permissions
<a name="add-bucket-tag-permissions"></a>

Pour ajouter une balise à un bucket vectoriel, vous devez disposer des autorisations suivantes :
+ `s3vectors:TagResource`

## Résolution des erreurs
<a name="add-bucket-tag-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez d'ajouter une balise à un bucket vectoriel, vous pouvez effectuer les opérations suivantes :
+ Vérifiez que vous disposez des [autorisations](#add-bucket-tag-permissions) requises pour ajouter une balise à un bucket vectoriel.
+ Si vous avez essayé d'ajouter une clé de balise commençant par le préfixe AWS réservé`aws:`, modifiez la clé de balise et réessayez.

## Étapes
<a name="add-bucket-tag-steps"></a>

Vous pouvez ajouter des balises aux compartiments vectoriels à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 et AWS SDKs.

### Utilisation de la console S3
<a name="add-bucket-tag-console"></a>

**Pour ajouter des balises à un compartiment vectoriel à l'aide de la console Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez des **buckets vectoriels**.

1. Choisissez le nom du compartiment vectoriel.

1. Choisissez l’onglet **Propriétés**.

1. Faites défiler la section **Balises** et choisissez **Ajouter une balise**.

1. La page **Ajouter des balises** s’ouvre. Vous pouvez saisir jusqu’à 50 paires clé-valeur de balise.

1. Si vous ajoutez une nouvelle balise portant le même nom de clé qu’une balise existante, la valeur de la nouvelle balise remplace celle de l’ancienne balise.

1. Vous pouvez également modifier les valeurs des clés existantes sur cette page.

1. Après avoir ajouté les balises, choisissez **Enregistrer les modifications**.

### Utilisation de l'API REST
<a name="add-bucket-tag-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour l'ajout de balises à un compartiment vectoriel, consultez la section suivante du manuel *Amazon S3 Vectors API Reference* :

[TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_TagResource.html)

### À l'aide du AWS CLI
<a name="add-bucket-tag-cli"></a>

Pour l'installer AWS CLI, reportez-vous à la section [Installation du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant montre comment ajouter des balises à un bucket vectoriel à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

```
aws s3vectors tag-resource \
--resource-arn arn:aws:s3vectors:us-east-1:012345678900:bucket/acc-bucket \
--tags Stage=Prod,CostCenter=Marketing
```

# Affichage des balises de bucket vectorielles
<a name="viewing-vector-bucket-tags"></a>

Vous pouvez afficher ou répertorier les balises appliquées aux compartiments vectoriels Amazon S3. Pour plus d'informations sur le balisage des buckets vectoriels, consultez. [Utilisation de balises avec des compartiments vectoriels S3](s3-vectors-tags.md)

## Permissions
<a name="view-bucket-tag-permissions"></a>

Pour afficher les balises appliquées à un bucket vectoriel, vous devez disposer des autorisations suivantes :
+ `s3vectors:ListTagsForResource`

## Résolution des erreurs
<a name="view-bucket-tag-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de répertorier ou d'afficher les balises d'un bucket vectoriel, vous pouvez effectuer les opérations suivantes :
+ Vérifiez que vous disposez des [autorisations](#view-bucket-tag-permissions) requises pour afficher ou répertorier les balises du bucket vectoriel.

## Étapes
<a name="view-bucket-tag-steps"></a>

Vous pouvez consulter les balises appliquées aux compartiments vectoriels à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 et AWS SDKs.

### Utilisation de la console S3
<a name="view-bucket-tag-console"></a>

**Pour afficher les balises appliquées à un compartiment vectoriel à l'aide de la console Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez des **buckets vectoriels**.

1. Choisissez le nom du compartiment vectoriel.

1. Choisissez l’onglet **Propriétés**.

1. Accédez à la section **Tags** pour afficher toutes les balises appliquées au bucket vectoriel.

1. La section **Tags** affiche les tags définis par l'utilisateur par défaut. Vous pouvez sélectionner l'onglet balises AWS générées pour afficher les balises appliquées à votre bucket vectoriel par les AWS services.

### Utilisation de l'API REST
<a name="view-bucket-tag-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour l'affichage des balises appliquées à un bucket vectoriel, consultez la section suivante du manuel Amazon Simple Vectors API Reference :

[ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_ListTagsForResource.html)

### À l'aide du AWS CLI
<a name="view-bucket-tag-cli"></a>

Pour l'installer AWS CLI, reportez-vous à la section [Installation du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant vous montre comment afficher les balises appliquées à un bucket vectoriel. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

```
aws s3vectors list-tags-for-resource \ 
--resource-arn arn:aws:s3vectors:us-east-1:012345678900:bucket/acc-bucket
```

# Supprimer une balise d'un bucket vectoriel
<a name="deleting-tag-vector-bucket"></a>

Vous pouvez supprimer des balises des compartiments vectoriels S3. Une AWS balise est une paire clé-valeur qui contient des métadonnées relatives aux ressources, en l'occurrence les compartiments vectoriels Amazon S3. Pour plus d'informations sur le balisage des buckets vectoriels, consultez. [Utilisation de balises avec des compartiments vectoriels S3](s3-vectors-tags.md)

**Note**  
Si vous supprimez une balise et apprenez par la suite qu'elle était utilisée pour suivre les coûts ou pour contrôler l'accès, vous pouvez la réajouter au bucket vectoriel.

## Permissions
<a name="delete-bucket-tag-permissions"></a>

Pour supprimer une balise d'un bucket vectoriel, vous devez disposer des autorisations suivantes :
+ `s3vectors:UntagResource`

## Résolution des erreurs
<a name="delete-bucket-tag-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de supprimer une balise d'un bucket vectoriel, vous pouvez effectuer les opérations suivantes :
+ Vérifiez que vous disposez des [autorisations](#delete-bucket-tag-permissions) requises pour supprimer une balise d'un bucket vectoriel.

## Étapes
<a name="delete-bucket-tag-steps"></a>

Vous pouvez supprimer des balises des compartiments vectoriels à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 et AWS SDKs.

### Utilisation de la console S3
<a name="delete-bucket-tag-console"></a>

**Pour supprimer des balises d'un compartiment vectoriel à l'aide de la console Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez des **buckets vectoriels**.

1. Choisissez le nom du compartiment vectoriel.

1. Choisissez l’onglet **Propriétés**.

1. Faites défiler la section **Balises** et cochez la case en regard de la ou des balises que vous souhaitez supprimer.

1. Sélectionnez **Delete (Supprimer)**.

1. La fenêtre contextuelle **Supprimer les balises définies par l’utilisateur** s’affiche et vous demande de confirmer la suppression de la ou des balises que vous avez sélectionnées.

1. Choisissez **Supprimer** pour confirmer.

### Utilisation de l'API REST
<a name="delete-bucket-tag-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour la suppression de balises d'un compartiment vectoriel, consultez la section suivante du manuel *Amazon S3 Vectors API Reference* :

[UntagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_S3VectorBuckets_UntagResource.html)

### À l'aide du AWS CLI
<a name="delete-bucket-tag-cli"></a>

Pour l'installer AWS CLI, reportez-vous à la section [Installation du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant montre comment supprimer des balises d'un bucket vectoriel à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

```
aws s3vectors untag-resource \
--resource-arn arn:aws:s3vectors:us-east-1:012345678900:bucket/acc-bucket \
--tag-keys CostCenter Department
```