

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de balises avec des tables S3
<a name="table-tagging"></a>

Une AWS balise est une paire clé-valeur qui contient des métadonnées relatives aux ressources, en l'occurrence les tables Amazon S3. Vous pouvez étiqueter les tables S3 lorsque vous les créez ou gérer les balises sur les tables existantes. Pour plus d’informations sur les balises, consultez [Balisage pour la répartition des coûts ou le contrôle d’accès par attributs (ABAC)](tagging.md).

**Note**  
L'utilisation de balises sur des tables est gratuite, au-delà des taux de requêtes standard de l'API S3. Pour plus d’informations, consultez [Tarification Amazon S3](https://aws.amazon.com/s3/pricing/).

## Méthodes courantes d'utilisation des balises dans les tableaux
<a name="common-ways-to-use-tags-table"></a>

Utilisez des balises sur vos tables S3 pour :

1. **Répartition des coûts** — Suivez les coûts de stockage par tableau AWS Billing and Cost Management. Pour plus d’informations, consultez [Utilisation de balises pour la répartition des coûts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-cost-allocation).

1. **Contrôle d'accès basé sur les attributs (ABAC) : échelonnez** les autorisations d'accès et accordez l'accès aux tables S3 en fonction de leurs balises. Pour plus d’informations, consultez [Utilisation de balises pour l’ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-abac).

**Note**  
Vous pouvez utiliser les mêmes balises pour la répartition des coûts et le contrôle d’accès.

### ABAC pour tables S3
<a name="abac-for-tables"></a>

Les tables Amazon S3 prennent en charge le contrôle d'accès basé sur les attributs (ABAC) à l'aide de balises. Utilisez des clés de condition basées sur des balises dans vos AWS organisations Gestion des identités et des accès AWS (IAM) et les politiques de table S3. Dans Amazon S3, ABAC prend en charge l'autorisation sur plusieurs AWS comptes. 

Dans vos politiques IAM, vous pouvez contrôler l'accès aux tables S3 en fonction des balises de la table à l'aide de la clé de `s3tables:TableBucketTag/tag-key` condition ou des [clés de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys) : `aws:ResourceTag/key-name``aws:RequestTag/key-name`, ou`aws:TagKeys`. 

#### aws : ResourceTag /nom-clé
<a name="table-condition-key-resource-tag"></a>

Utilisez cette clé de condition pour comparer la paire clé-valeur de balise que vous spécifiez dans la politique avec la paire clé-valeur attachée à la ressource. Par exemple, vous pouvez exiger que l'accès à une table soit autorisé uniquement si la table possède la clé de balise `Department` avec la valeur`Marketing`.

Cette clé de condition s'applique aux actions de table effectuées à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (CLI) APIs, de S3 ou du AWS SDKs,.

Pour un exemple de politique, consultez [1.1 - politique de table pour restreindre les opérations sur la table à l'aide de balises](#example-policy-table-resource-tag).

Pour d'autres exemples de politiques et plus d'informations, voir [Contrôle de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

**Note**  
Pour les actions effectuées sur des tables, cette clé de condition agit sur les balises appliquées à la table et non sur les balises appliquées au compartiment de table contenant la table. Utilisez-le `s3tables:TableBucketTag/tag-key` plutôt si vous souhaitez que vos politiques ABAC agissent sur les balises du compartiment de table lorsque vous effectuez des actions sur le tableau. 

#### aws : RequestTag /nom-clé
<a name="table-condition-key-request-tag"></a>

Utilisez cette clé de condition pour comparer la paire clé-valeur de balise transmise dans la demande avec la paire de balises que vous spécifiez dans la politique. Par exemple, vous pouvez vérifier si la demande de balisage d'une table inclut la clé de balise `Department` et si elle contient la valeur`Accounting`. 

Cette clé de condition s'applique lorsque des clés de balise sont transmises dans une demande d'opération `TagResource` ou d'`CreateTable`API, ou lorsque vous balisez ou créez une table avec des balises à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (CLI) ou du AWS SDKs. 

Pour un exemple de politique, consultez [1.2 - Politique IAM pour créer ou modifier des tables avec des balises spécifiques](#example-policy-table-request-tag).

Pour d'autres exemples de politiques et plus d'informations, consultez la section [Contrôle de l'accès lors AWS des demandes](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

#### lois : TagKeys
<a name="table-condition-key-tag-keys"></a>

Utilisez cette clé de condition pour comparer les clés de balise d'une demande avec les clés que vous spécifiez dans la politique afin de définir les clés de balise dont l'accès est autorisé. Par exemple, pour autoriser le balisage pendant l'`CreateTable`action, vous devez créer une politique qui autorise à la fois les `s3tables:CreateTable` actions `s3tables:TagResource` et. Vous pouvez ensuite utiliser la clé de `aws:TagKeys` condition pour faire en sorte que seules des balises spécifiques soient utilisées dans la `CreateTable` demande. 

Cette clé de condition s'applique lorsque des clés de balise sont transmises dans le cadre d'une `TagResource` opération d'`CreateTable`API ou lors du balisage, du débalisage ou de la création d'une table avec des balises à l'aide de l'interface de ligne de AWS commande (CLI) ou du. `UntagResource` AWS SDKs 

Pour un exemple de politique, consultez [1.3 - Politique IAM pour contrôler la modification des balises sur les ressources existantes en maintenant la gouvernance du balisage](#example-policy-table-tag-keys).

Pour d'autres exemples de politiques et plus d'informations, consultez la section [Contrôle de l'accès en fonction des clés de balise](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

#### s3tables : /tag-key TableBucketTag
<a name="table-bucket-tag-condition-key"></a>

Utilisez cette clé de condition pour accorder des autorisations à des données spécifiques dans des compartiments de tables à l'aide de balises. Cette clé de condition agit principalement sur les balises attribuées au compartiment de tables pour toutes les actions des tables S3. Même lorsque vous créez une table avec des balises, cette clé de condition agit sur les balises appliquées au compartiment de table qui contient cette table. Les exceptions sont les suivantes : 
+ Lorsque vous créez un bucket de table avec des balises, cette clé de condition agit sur les balises de la demande.

Pour un exemple de politique, consultez [1.4 - Utilisation de la clé de condition s3tables TableBucketTag](#example-policy-table-bucket-tag-tables).

#### Exemples de politiques ABAC pour les tables
<a name="example-table-abac-policies"></a>

Consultez les exemples de politiques ABAC suivants pour les tables Amazon S3.

**Note**  
Si vous avez une politique basée sur les ressources IAM ou S3 Tables qui restreint les utilisateurs IAM et les rôles IAM en fonction des balises principales, vous devez associer les mêmes balises principales au rôle IAM que Lake Formation utilise pour accéder à vos données Amazon S3 (par exemple LakeFormationDataAccessRole,) et accorder à ce rôle les autorisations nécessaires. Cela est nécessaire pour que votre politique de contrôle d'accès basée sur des balises fonctionne correctement avec votre intégration d'analyse S3 Tables. 

##### 1.1 - politique de table pour restreindre les opérations sur la table à l'aide de balises
<a name="example-policy-table-resource-tag"></a>

Dans cette politique de table, les principaux IAM spécifiés (utilisateurs et rôles) peuvent effectuer l'`GetTable`action uniquement si la valeur de la balise de la table correspond à la valeur de la `project` balise du `project` principal.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowGetTable",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3tables:GetTable",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/my_example_tab;e",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

##### 1.2 - Politique IAM pour créer ou modifier des tables avec des balises spécifiques
<a name="example-policy-table-request-tag"></a>

Dans cette stratégie IAM, les utilisateurs ou les rôles dotés de cette politique ne peuvent créer des tables S3 que s'ils balisent la table avec la clé de balise `project` et la valeur de balise `Trinity` dans la demande de création de table. Ils peuvent également ajouter ou modifier des balises sur des tables S3 existantes tant que la `TagResource` demande inclut la paire clé-valeur de balise. `project:Trinity` Cette politique n'accorde aucune autorisation de lecture, d'écriture ou de suppression sur les tables ou leurs objets. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateTableWithTags",
      "Effect": "Allow",
      "Action": [
        "s3tables:CreateTable",
        "s3tables:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

##### 1.3 - Politique IAM pour contrôler la modification des balises sur les ressources existantes en maintenant la gouvernance du balisage
<a name="example-policy-table-tag-keys"></a>

Dans cette politique IAM, les principaux IAM (utilisateurs ou rôles) peuvent modifier les balises d'une table uniquement si la valeur de la balise de la table correspond à la valeur de la `project` balise du principal. `project` Seules les quatre balises`project`, `environment``owner`, et `cost-center` spécifiées dans les clés de `aws:TagKeys` condition sont autorisées pour ces tables. Cela permet de renforcer la gouvernance des balises, d'empêcher les modifications non autorisées des balises et de garantir la cohérence du schéma de balisage entre vos tables.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3tables:TagResource",
        "s3tables:UntagResource"
      ],
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/my_example_table",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

##### 1.4 - Utilisation de la clé de condition s3tables TableBucketTag
<a name="example-policy-table-bucket-tag-tables"></a>

Dans cette politique IAM, l'instruction de condition autorise l'accès aux données du compartiment de table uniquement si le compartiment de table possède la clé de balise `Environment` et la valeur `Production` de balise. Elle `s3tables:TableBucketTag/<tag-key>` diffère de la clé de `aws:ResourceTag/<tag-key>` condition car, en plus de contrôler l'accès aux compartiments de table en fonction de leurs balises, elle vous permet de contrôler l'accès aux tables en fonction des balises de leur compartiment de table parent.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificTables",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/*",
      "Condition": {
        "StringEquals": {
          "s3tables:TableBucketTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## Gestion des balises pour les tableaux
<a name="table-working-with-tags"></a>

Vous pouvez ajouter ou gérer des balises pour les tables S3 à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (CLI) ou du S3 APIs : [TagResource[UntagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html), et [ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html). AWS SDKs Pour en savoir plus, consultez :

**Topics**
+ [Méthodes courantes d'utilisation des balises dans les tableaux](#common-ways-to-use-tags-table)
+ [Gestion des balises pour les tableaux](#table-working-with-tags)
+ [Création de tableaux avec des balises](table-create-tag.md)
+ [Ajouter un tag à un tableau](table-tag-add.md)
+ [Afficher les balises d'un tableau](table-tag-view.md)
+ [Supprimer un tag d'un tableau](table-tag-delete.md)

# Création de tableaux avec des balises
<a name="table-create-tag"></a>

Vous pouvez baliser les tables Amazon S3 lorsque vous les créez. L'utilisation de balises sur des tables est gratuite, au-delà des taux de requêtes standard de l'API S3. Pour plus d’informations, consultez [Tarification Amazon S3](https://aws.amazon.com/s3/pricing/). Pour plus d'informations sur le balisage des tables, consultez[Utilisation de balises avec des tables S3](table-tagging.md).

## Permissions
<a name="table-create-tag-permissions"></a>

Pour créer une table avec des balises, vous devez disposer des autorisations suivantes :
+ `s3tables:CreateTable`
+ `s3tables:TagResource`

## Résolution des erreurs
<a name="table-create-tag-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de créer une table avec des balises, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des informations nécessaires [Permissions](#table-create-tag-permissions) pour créer le tableau et lui appliquer une balise.
+ Vérifiez votre politique utilisateur IAM pour connaître les conditions du contrôle d’accès par attributs (ABAC). Votre politique peut vous obliger à étiqueter vos tables uniquement avec des clés et des valeurs de balise spécifiques. Pour plus d'informations sur ABAC et des exemples de politiques ABAC relatives aux tables, voir [ABAC pour les](https://docs.aws.amazon.com/AmazonS3/latest/userguide/table-tagging.html#abac-for-tables) tables S3.

## Étapes
<a name="table-create-tag-steps"></a>

Vous pouvez créer une table avec des balises appliquées à l'aide de AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 Tables et du AWS SDKs.

## Utilisation de l'API REST
<a name="table-create-tag-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 Tables pour la création d'une table avec des balises, consultez la section suivante du *manuel Amazon Simple Storage Service API Reference* :
+ [CreateTable](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_CreateTable.html)

## En utilisant le AWS CLI
<a name="table-create-tag-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant vous montre comment créer une table avec des balises à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

Lorsque vous créez une table, vous devez fournir les détails de configuration. Pour de plus amples informations, veuillez consulter [Création d’une table Amazon S3](s3-tables-create.md). Vous devez également attribuer à la table un nom conforme à la convention de dénomination des tables. Pour de plus amples informations, veuillez consulter [Règles de dénomination des compartiments de tables, des tables et des espaces de noms Amazon S3](s3-tables-buckets-naming.md). 

**Requête :**

```
aws --region us-west-2 \
s3tables create-table \
--endpoint https://ufwae60e2k.execute-api.us-west-2.amazonaws.com/personal/ \
--table-bucket-arn arn:aws:s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket
--tags '{"Department":"Engineering"}' \
--name my_table_abc \
--namespace my_namesapce_123a \
--format ICEBERG
```

# Ajouter un tag à un tableau
<a name="table-tag-add"></a>



Vous pouvez ajouter des balises aux tables Amazon S3 et modifier ces balises. Pour plus d'informations sur le balisage des tables, consultez[Utilisation de balises avec des tables S3](table-tagging.md).

## Permissions
<a name="table-tag-add-permissions"></a>

Pour ajouter un tag à un tableau, vous devez disposer des autorisations suivantes :
+ `s3tables:TagResource`

## Résolution des erreurs
<a name="table-tag-add-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez d'ajouter une balise à un tableau, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des éléments requis [Permissions](#table-tag-add-permissions) pour ajouter une balise à un tableau.
+ Si vous avez essayé d'ajouter une clé de balise commençant par le préfixe AWS réservé`aws:`, modifiez la clé de balise et réessayez. 
+ La clé du tag est requise. Assurez-vous également que la clé de balise et la valeur de la balise ne dépassent pas la longueur maximale de caractères et ne contiennent pas de caractères restreints. Pour de plus amples informations, veuillez consulter [Balisage pour la répartition des coûts ou le contrôle d’accès par attributs (ABAC)](tagging.md).

## Étapes
<a name="table-tag-add-steps"></a>

Vous pouvez ajouter des balises aux tables à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (AWS CLI), de l'API REST Amazon S3 Tables et AWS SDKs.

## Utilisation de la console S3
<a name="table-tag-add-console"></a>

Pour ajouter des balises à une table à l'aide de la console Amazon S3 :

1. Connectez-vous à la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Choisissez le nom du compartiment de table. 

1. Choisissez le nom de la table. 

1. Choisissez l’onglet **Propriétés**. 

1. Faites défiler la section **Balises** et choisissez **Ajouter une balise**. 

1. La page **Ajouter des balises** s’ouvre. Vous pouvez saisir jusqu’à 50 paires clé-valeur de balise. 

1. Si vous ajoutez une nouvelle balise portant le même nom de clé qu’une balise existante, la valeur de la nouvelle balise remplace celle de l’ancienne balise.

1. Vous pouvez également modifier les valeurs des clés existantes sur cette page.

1. Après avoir ajouté les balises, choisissez **Enregistrer les modifications**. 

## Utilisation de l'API REST
<a name="table-tag-add-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour l'ajout de balises à une table, consultez la section suivante du manuel *Amazon Simple Storage Service API Reference* :
+ [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_TagResource.html)

## En utilisant le AWS CLI
<a name="table-tag-add-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant montre comment ajouter des balises à une table à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

**Requête :**

```
aws --region us-west-2 \ 
s3tables tag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table \
--tags '{"Department":"engineering"}'
```

# Afficher les balises d'un tableau
<a name="table-tag-view"></a>

Vous pouvez afficher ou répertorier les balises appliquées aux tables Amazon S3. Pour en savoir plus sur les identifications, consultez [Utilisation de balises avec des tables S3](table-tagging.md).

## Permissions
<a name="table-tag-view-permissions"></a>

Pour afficher les balises appliquées à une table, vous devez disposer des autorisations suivantes : 
+ `s3tables:ListTagsForResource`

## Résolution des erreurs
<a name="table-tag-view-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de répertorier ou d'afficher les balises d'un tableau, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des informations nécessaires [Permissions](#table-tag-view-permissions) pour afficher ou répertorier les balises du tableau.

## Étapes
<a name="table-tag-view-steps"></a>

Vous pouvez consulter les balises appliquées aux tables à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 et AWS SDKs.

## Utilisation de la console S3
<a name="table-tag-view-console"></a>

Pour afficher les balises appliquées à une table à l'aide de la console Amazon S3 :

1. Connectez-vous à la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Choisissez le nom du bucket Table. 

1. Choisissez le nom de la table dans le bucket Table. 

1. Choisissez l’onglet **Propriétés**. 

1. Accédez à la section **Tags** pour afficher toutes les balises appliquées au tableau. 

1. La section **Balises** affiche les **balises définies par l’utilisateur** par défaut. Vous pouvez sélectionner l'onglet **balises AWS générées** pour afficher les balises appliquées à votre table par AWS service.

## Utilisation de l'API REST
<a name="table-tag-view-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour l'affichage des balises appliquées à une table, consultez la section suivante du manuel *Amazon Simple Storage Service API Reference* :
+ [ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_ListTagsForResource.html)

## En utilisant le AWS CLI
<a name="table-tag-view-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant montre comment afficher les balises appliquées à une table. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

**Requête :**

```
aws --region us-west-2 \ 
s3tables list-tags-for-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table
```

# Supprimer un tag d'un tableau
<a name="table-tag-delete"></a>

Vous pouvez supprimer des balises des tables Amazon S3. Pour plus d'informations sur le balisage des tables, consultez[Utilisation de balises avec des tables S3](table-tagging.md).

**Note**  
Si vous supprimez un tag et apprenez par la suite qu'il était utilisé pour suivre les coûts ou pour contrôler l'accès, vous pouvez le rajouter dans le tableau. 

## Permissions
<a name="table-tag-delete-permissions"></a>

Pour supprimer un tag d'une table, vous devez disposer des autorisations suivantes : 
+ `s3tables:UntagResource`

## Résolution des erreurs
<a name="table-tag-delete-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de supprimer une balise d'un tableau, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des conditions requises [Permissions](#table-tag-delete-permissions) pour supprimer un tag d'un tableau.

## Étapes
<a name="table-tag-delete-steps"></a>

Vous pouvez supprimer des balises des tables à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 Tables et AWS SDKs.

## Utilisation de la console S3
<a name="table-tag-delete-console"></a>

Pour supprimer des balises d'une table à l'aide de la console Amazon S3 :

1. Connectez-vous à la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Choisissez le nom du compartiment de table. 

1. Choisissez le nom de la table. 

1. Choisissez l’onglet **Propriétés**. 

1. Faites défiler la section **Balises** et cochez la case en regard de la ou des balises que vous souhaitez supprimer. 

1. Sélectionnez **Delete (Supprimer)**. 

1. La fenêtre contextuelle **Supprimer les balises définies par l’utilisateur** s’affiche et vous demande de confirmer la suppression de la ou des balises que vous avez sélectionnées. 

1. Choisissez **Supprimer** pour confirmer.

## Utilisation de l'API REST
<a name="table-tag-delete-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour la suppression de balises d'un tableau, consultez la section suivante du manuel *Amazon Simple Storage Service API Reference* :
+ [UnTagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_UntagResource.html)

## En utilisant le AWS CLI
<a name="table-tag-delete-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant montre comment supprimer des balises d'une table à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

**Requête :**

```
aws --region us-west-2 \ 
s3tables untag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table \
--tag-keys '["department"]'
```