Exemples d’utilisation de l’AWS CLI avec Amazon S3
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec Amazon S3.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser abort-multipart-upload.
- AWS CLI
-
Pour annuler le chargement partitionné spécifié
La commande
abort-multipart-uploadsuivante interrompt le chargement partitionné de la clémultipart/01dans le compartimentamzn-s3-demo-bucket.aws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL’ID de chargement requis par cette commande est généré par
create-multipart-uploadet peut également être extrait aveclist-multipart-uploads.-
Pour plus de détails sur l’API, consultez AbortMultipartUpload
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser complete-multipart-upload.
- AWS CLI
-
La commande suivante effectue un chargement partitionné de la clé
multipart/01dans le compartimentamzn-s3-demo-bucket:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL’ID de chargement requis par cette commande est généré par
create-multipart-uploadet peut également être extrait aveclist-multipart-uploads.L’option de chargement partitionné de la commande ci-dessus utilise une structure JSON qui décrit les parties du chargement partitionné qui doivent être réassemblées dans le fichier complet. Dans cet exemple, le préfixe
file://est utilisé pour charger la structure JSON à partir d’un fichier du dossier local nommémpustruct.mpustruct :
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }La valeur ETag de chaque partie chargée est générée chaque fois que vous chargez une partie à l’aide de la commande
upload-part. Elle peut également être récupérée en appelantlist-partsou calculée en utilisant la somme de contrôle MD5 de chaque partie.Sortie :
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Pour plus de détails sur l’API, consultez CompleteMultipartUpload
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser copy-object.
- AWS CLI
-
La commande suivante copie un objet de
bucket-1dansbucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Sortie :
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Pour plus de détails sur l’API, consultez CopyObject
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cp.
- AWS CLI
-
Exemple 1 : pour copier un fichier local dans S3
La commande
cpsuivante copie un seul fichier dans le compartiment et la clé spécifiés :aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour copier un fichier local dans S3 avec une date d’expiration
La commande
cpsuivante copie un seul fichier dans le compartiment et la clé spécifiés qui expirent à l’horodatage ISO 8601 spécifié :aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 3 : pour copier un fichier de S3 dans S3
La commande
cpsuivante copie un seul objet S3 dans le compartiment et la clé spécifiés :aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 4 : pour copier un objet S3 dans un fichier local
La commande
cpsuivante copie un seul objet dans le fichier local spécifié :aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtSortie :
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemple 5 : pour copier un objet S3 d’un compartiment dans un autre
La commande
cpsuivante copie un seul objet dans le compartiment spécifié en conservant son nom d’origine :aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Sortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemple 6 : pour copier de manière récursive des objets S3 dans un répertoire local
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandecpsuivante copie de manière récursive tous les objets relevant d’un compartiment et d’un préfixe spécifiés dans un répertoire spécifié. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveSortie :
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 7 : pour copier de manière récursive des fichiers locaux dans S3
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandecpsuivante copie de manière récursive tous les fichiers d’un répertoire spécifié dans un compartiment spécifié et avec le préfixe spécifié, tout en excluant certains fichiers à l’aide du paramètre--exclude. Dans cet exemple, le répertoiremyDircontient les fichierstest1.txtettest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtExemple 8 : pour copier de manière récursive des objets S3 dans un autre compartiment
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandecpsuivante copie de manière récursive tous les objets d’un compartiment spécifié dans un autre compartiment, tout en excluant certains objets à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Sortie :
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtVous pouvez combiner les options
--excludeet--includepour ne copier que les objets correspondant à un modèle, à l’exclusion de tous les autres :aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Sortie :
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logExemple 9 : pour configurer la liste de contrôle d’accès (ACL) lors de la copie d’un objet S3
La commande
cpsuivante copie un seul objet dans un compartiment et une clé spécifiés tout en définissant la liste ACL surpublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtSi vous utilisez l’option
--acl, assurez-vous que toutes les politiques IAM associées incluent l’action"s3:PutObjectAcl":aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicySortie :
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Exemple 10 : pour accorder des autorisations d’accès à un objet S3
La commande
cpsuivante illustre l’utilisation de l’option--grantspermettant d’accorder un accès en lecture à tous les utilisateurs identifiés par l’URI et un contrôle total à un utilisateur spécifique identifié par son identifiant canonique :aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beSortie :
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtExemple 11 : pour charger un flux de fichiers local dans S3
PowerShell peut modifier le codage ou ajouter un CRLF à une entrée redirigée.
La commande
cpsuivante charge un flux de fichiers local de l’entrée standard dans un compartiment et une clé spécifiés :aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtExemple 12 : pour charger un flux de fichiers local de plus de 50 Go dans S3
La commande
cpsuivante charge un flux de fichiers local de 51 Go de l’entrée standard dans un compartiment et une clé spécifiés. L’option--expected-sizedoit être renseignée. Sinon, le chargement risque d’échouer s’il atteint la limite de 10 000 parties par défaut :aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Exemple 13 : pour télécharger un objet S3 en tant que flux de fichiers local
PowerShell peut modifier le codage ou ajouter un CRLF à une entrée redirigée.
La commande
cpsuivante télécharge un objet S3 localement sous forme de flux dans la sortie standard. Le chargement sous forme de flux n’est actuellement pas compatible avec le paramètre--recursive:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Exemple 14 : pour charger un fichier dans un point d’accès S3
La commande
cpsuivante charge un seul fichier (mydoc.txt) dans le point d’accès (myaccesspoint) au niveau de la clé (mykey) :aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyExemple 15 : pour télécharger un objet d’un point d’accès S3
La commande
cpsuivante télécharge un seul objet (mykey) du point d’accès (myaccesspoint) dans le fichier local (mydoc.txt) :aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtSortie :
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
Pour plus de détails sur l’API, consultez Cp
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-bucket.
- AWS CLI
-
Exemple 1 : pour créer un compartiment
L’exemple
create-bucketsuivant crée un compartiment nomméamzn-s3-demo-bucket:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Sortie :
{ "Location": "/amzn-s3-demo-bucket" }Pour plus d’informations, consultez Création d’un compartiment dans le Guide de l’utilisateur Amazon S3.
Exemple 2 : pour créer un compartiment avec un propriétaire appliqué
L’exemple
create-bucketsuivant crée un compartiment nomméamzn-s3-demo-bucketqui utilise le paramètre de propriétaire du compartiment appliqué pour la propriété de l’objet S3.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedSortie :
{ "Location": "/amzn-s3-demo-bucket" }Pour plus d’informations, consultez Contrôle de la propriété des objets et désactivation des listes ACL dans le Guide de l’utilisateur Amazon S3.
Exemple 3 : pour créer un compartiment en dehors de la région us-east-1
L’exemple
create-bucketsuivant crée un compartiment nomméamzn-s3-demo-bucketdans la régioneu-west-1. Les régions autres queus-east-1exigent la bonneLocationConstraintpour créer le compartiment dans la région souhaitée.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Sortie :
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Pour plus d’informations, consultez Création d’un compartiment dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez CreateBucket
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-multipart-upload.
- AWS CLI
-
La commande suivante crée un chargement partitionné dans le compartiment
amzn-s3-demo-bucketavec la clémultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Sortie :
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Le fichier finalisé est nommé
01dans un dossier nommémultipartdans le compartimentamzn-s3-demo-bucket. Enregistrez l’ID de chargement, la clé et le nom du compartiment à utiliser avec la commandeupload-part.-
Pour plus de détails sur l’API, consultez CreateMultipartUpload
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-analytics-configuration.
- AWS CLI
-
Pour supprimer une configuration d’analyse d’un compartiment
L’exemple
delete-bucket-analytics-configurationsuivant supprime la configuration d’analyse pour le compartiment et l’ID spécifiés.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez DeleteBucketAnalyticsConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-cors.
- AWS CLI
-
La commande suivante supprime une configuration de partage des ressources entre origines d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez DeleteBucketCors
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-encryption.
- AWS CLI
-
Pour supprimer la configuration du chiffrement côté serveur d’un compartiment
L’exemple
delete-bucket-encryptionsuivant supprime la configuration du chiffrement côté serveur du compartiment spécifié.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez DeleteBucketEncryption
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour supprimer une configuration S3 Intelligent-Tiering d’un compartiment
L’exemple
delete-bucket-intelligent-tiering-configurationsuivant supprime une configuration S3 Intelligent-Tiering, nommée ExampleConfig, d’un compartiment.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Utilisation de S3 Intelligent-Tiering dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez DeleteBucketIntelligentTieringConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-inventory-configuration.
- AWS CLI
-
Pour supprimer la configuration d’inventaire d’un compartiment
L’exemple
delete-bucket-inventory-configurationsuivant supprime la configuration d’inventaire possédant l’ID1du compartiment spécifié.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez DeleteBucketInventoryConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-lifecycle.
- AWS CLI
-
La commande suivante supprime une configuration de cycle de vie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez DeleteBucketLifecycle
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-metrics-configuration.
- AWS CLI
-
Pour supprimer une configuration des métriques d’un compartiment
L’exemple
delete-bucket-metrics-configurationsuivant supprime la configuration des métriques pour le compartiment et l’ID spécifiés.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez DeleteBucketMetricsConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-ownership-controls.
- AWS CLI
-
Pour supprimer les paramètres de propriété d’un compartiment
L’exemple
delete-bucket-ownership-controlssuivant supprime les paramètres de propriété d’un compartiment.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Définition de la propriété d’un objet sur un compartiment existant dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez DeleteBucketOwnershipControls
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-policy.
- AWS CLI
-
La commande suivante supprime la stratégie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez DeleteBucketPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-replication.
- AWS CLI
-
La commande suivante supprime une configuration de réplication d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez DeleteBucketReplication
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-tagging.
- AWS CLI
-
La commande suivante supprime une configuration de balisage d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez DeleteBucketTagging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket-website.
- AWS CLI
-
La commande suivante supprime la configuration de site web d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez DeleteBucketWebsite
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-bucket.
- AWS CLI
-
La commande suivante supprime un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Pour plus de détails sur l’API, consultez DeleteBucket
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-object-tagging.
- AWS CLI
-
Pour supprimer les balises d’un objet
L’exemple
delete-object-taggingsuivant supprime la balise de la clé spécifiée de l’objetdoc1.rtf.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez DeleteObjectTagging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-object.
- AWS CLI
-
La commande suivante supprime un objet nommé
test.txtd’un compartiment nomméamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtSi la gestion des versions de compartiment est activée, la sortie contient l’ID de la version du marqueur de suppression :
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Pour plus d’informations sur la suppression d’objets, consultez Suppression d’objets dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez DeleteObject
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-objects.
- AWS CLI
-
La commande suivante supprime un objet nommé d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonest un document JSON du répertoire en cours qui spécifie l’objet à supprimer :{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Sortie :
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Pour plus de détails sur l’API, consultez DeleteObjects
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-public-access-block.
- AWS CLI
-
Pour supprimer la configuration du blocage de l’accès public d’un compartiment
L’exemple
delete-public-access-blocksuivant supprime la configuration du blocage de l’accès public du compartiment spécifié.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez DeletePublicAccessBlock
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-accelerate-configuration.
- AWS CLI
-
Pour récupérer la configuration accélérée d’un compartiment
L’exemple
get-bucket-accelerate-configurationsuivant récupère la configuration accélérée du compartiment spécifié.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketSortie :
{ "Status": "Enabled" }-
Pour plus de détails sur l’API, consultez GetBucketAccelerateConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-acl.
- AWS CLI
-
La commande suivante récupère la liste de contrôle d’accès d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketSortie :
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Pour plus de détails sur l’API, consultez GetBucketAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-analytics-configuration.
- AWS CLI
-
Pour récupérer la configuration d’analyse d’un compartiment possédant un ID spécifique
L’exemple
get-bucket-analytics-configurationsuivant affiche la configuration d’analyse pour le compartiment et l’ID spécifiés.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Sortie :
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Pour plus de détails sur l’API, consultez GetBucketAnalyticsConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-cors.
- AWS CLI
-
La commande suivante récupère la configuration du partage de ressources entre origines d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-cors --bucketamzn-s3-demo-bucketSortie :
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Pour plus de détails sur l’API, consultez GetBucketCors
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-encryption.
- AWS CLI
-
Pour récupérer la configuration du chiffrement côté serveur d’un compartiment
L’exemple
get-bucket-encryptionsuivant récupère la configuration du chiffrement côté serveur du compartimentamzn-s3-demo-bucket.aws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketSortie :
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Pour plus de détails sur l’API, consultez GetBucketEncryption
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour récupérer la configuration S3 Intelligent-Tiering d’un compartiment
L’exemple
get-bucket-intelligent-tiering-configurationsuivant récupère une configuration S3 Intelligent-Tiering, nommée ExampleConfig, d’un compartiment.aws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigSortie :
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Pour plus d’informations, consultez Utilisation de S3 Intelligent-Tiering dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez GetBucketIntelligentTieringConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-inventory-configuration.
- AWS CLI
-
Pour récupérer la configuration d’inventaire d’un compartiment
L’exemple
get-bucket-inventory-configurationrécupère la configuration d’inventaire du compartiment spécifié possédant l’ID1.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Sortie :
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Pour plus de détails sur l’API, consultez GetBucketInventoryConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-lifecycle-configuration.
- AWS CLI
-
La commande suivante récupère la configuration de cycle de vie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketSortie :
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Pour plus de détails sur l’API, consultez GetBucketLifecycleConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-lifecycle.
- AWS CLI
-
La commande suivante récupère la configuration de cycle de vie d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketSortie :
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Pour plus de détails sur l’API, consultez GetBucketLifecycle
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-location.
- AWS CLI
-
La commande suivante récupère la contrainte d’emplacement d’un compartiment nommé
amzn-s3-demo-bucket, s’il en existe une :aws s3api get-bucket-location --bucketamzn-s3-demo-bucketSortie :
{ "LocationConstraint": "us-west-2" }-
Pour plus de détails sur l’API, consultez GetBucketLocation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-logging.
- AWS CLI
-
Pour récupérer le statut de journalisation d’un compartiment
L’exemple
get-bucket-loggingsuivant récupère le statut de journalisation du compartiment spécifié.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketSortie :
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Pour plus de détails sur l’API, consultez GetBucketLogging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-metrics-configuration.
- AWS CLI
-
Pour récupérer la configuration des métriques d’un compartiment possédant un ID spécifique
L’exemple
get-bucket-metrics-configurationsuivant affiche la configuration des métriques pour le compartiment et l’ID spécifiés.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Sortie :
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Pour plus de détails sur l’API, consultez GetBucketMetricsConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-notification-configuration.
- AWS CLI
-
La commande suivante récupère la notification de configuration d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketSortie :
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Pour plus de détails sur l’API, consultez GetBucketNotificationConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-notification.
- AWS CLI
-
La commande suivante récupère la notification de configuration d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketSortie :
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Pour plus de détails sur l’API, consultez GetBucketNotification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-ownership-controls.
- AWS CLI
-
Pour récupérer les paramètres de propriété d’un compartiment
L’exemple
get-bucket-ownership-controlssuivant récupère les paramètres de propriété d’un compartiment.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketSortie :
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Pour plus d’informations, consultez Affichage du paramètre de propriété d’objet pour un compartiment S3 dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez GetBucketOwnershipControls
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-policy-status.
- AWS CLI
-
Pour récupérer le statut de la stratégie indiquant si un compartiment est public
L’exemple
get-bucket-policy-statussuivant récupère le statut de la stratégie du compartimentamzn-s3-demo-bucket.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketSortie :
{ "PolicyStatus": { "IsPublic": false } }-
Pour plus de détails sur l’API, consultez GetBucketPolicyStatus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-policy.
- AWS CLI
-
La commande suivante récupère la stratégie du compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketSortie :
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Pour obtenir et appliquer une stratégie de compartiment L’exemple suivant montre comment télécharger une stratégie de compartiment Amazon S3, modifier le fichier, puis utiliser
put-bucket-policypour appliquer la stratégie de compartiment modifiée. Pour télécharger la stratégie de compartiment dans un fichier, vous pouvez exécuter :aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonVous pouvez ensuite modifier le fichier
policy.jsonsi besoin. Enfin, vous pouvez appliquer cette stratégie modifiée au compartiment S3 en exécutant :le fichier
policy.jsonsi besoin. Enfin, vous pouvez appliquer cette stratégie modifiée au compartiment S3 en exécutant :le fichier si besoin. Enfin, vous pouvez appliquer cette stratégie modifiée au compartiment S3 en exécutant :
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Pour plus de détails sur l’API, consultez GetBucketPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-replication.
- AWS CLI
-
La commande suivante récupère la configuration de réplication d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketSortie :
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Pour plus de détails sur l’API, consultez GetBucketReplication
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-request-payment.
- AWS CLI
-
Pour récupérer la configuration Paiement par le demandeur d’un compartiment
L’exemple
get-bucket-request-paymentsuivant récupère la configuration « Paiement par le demandeur » du compartiment spécifié.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketSortie :
{ "Payer": "BucketOwner" }-
Pour plus de détails sur l’API, consultez GetBucketRequestPayment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-tagging.
- AWS CLI
-
La commande suivante récupère la configuration de balisage d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketSortie :
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Pour plus de détails sur l’API, consultez GetBucketTagging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-versioning.
- AWS CLI
-
La commande suivante récupère la configuration de gestion des versions d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketSortie :
{ "Status": "Enabled" }-
Pour plus de détails sur l’API, consultez GetBucketVersioning
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-bucket-website.
- AWS CLI
-
La commande suivante récupère la configuration de site web statique d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketSortie :
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Pour plus de détails sur l’API, consultez GetBucketWebsite
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object-acl.
- AWS CLI
-
La commande suivante récupère la liste de contrôle d’accès d’un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlSortie :
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Pour plus de détails sur l’API, consultez GetObjectAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object-attributes.
- AWS CLI
-
Pour récupérer les métadonnées d’un objet sans renvoyer ce dernier
L’exemple
get-object-attributessuivant récupère les métadonnées de l’objetdoc1.rtf.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Sortie :
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Pour plus d’informations, consultez GetObjectAttributes dans la Référence des API d’Amazon S3.
-
Pour plus de détails sur l’API, consultez GetObjectAttributes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object-legal-hold.
- AWS CLI
-
Pour récupérer le statut de conservation légale d’un objet
L’exemple
get-object-legal-holdsuivant récupère le statut de conservation légale de l’objet spécifié.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSortie :
{ "LegalHold": { "Status": "ON" } }-
Pour plus de détails sur l’API, consultez GetObjectLegalHold
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object-lock-configuration.
- AWS CLI
-
Pour récupérer la configuration de verrouillage d’objet d’un compartiment
L’exemple
get-object-lock-configurationsuivant récupère la configuration de verrouillage d’objet du compartiment spécifié.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockSortie :
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Pour plus de détails sur l’API, consultez GetObjectLockConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object-retention.
- AWS CLI
-
Pour récupérer la configuration de rétention d’un objet
L’exemple
get-object-retentionsuivant récupère la configuration de rétention de l’objet spécifié.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSortie :
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Pour plus de détails sur l’API, consultez GetObjectRetention
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object-tagging.
- AWS CLI
-
Pour récupérer les balises attachées à un objet
L’exemple
get-object-taggingsuivant récupère les valeurs de la clé spécifiée de l’objet spécifié.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfSortie :
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }L’exemple
get-object-taggingsuivant tente de récupérer les balises de l’objetdoc2.rtf, qui ne possède pas de balise.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfSortie :
{ "TagSet": [] }L’exemple
get-object-taggingsuivant récupère les balises de l’objetdoc3.rtf, qui possède plusieurs balises.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfSortie :
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Pour plus de détails sur l’API, consultez GetObjectTagging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object-torrent.
- AWS CLI
-
La commande suivante crée un fichier torrent pour un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentLe fichier torrent est enregistré localement dans le dossier en cours. Notez que le nom du fichier de sortie (
large-video-file.torrent) est spécifié sans nom d’option et doit être le dernier argument de la commande.-
Pour plus de détails sur l’API, consultez GetObjectTorrent
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-object.
- AWS CLI
-
L’exemple suivant utilise la commande
get-objectpour télécharger un objet à partir d’Amazon S3 :aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Notez que le paramètre outfile est spécifié sans nom d’option tel que « --outfile ». Le nom du fichier de sortie doit être le dernier paramètre de la commande.
L’exemple ci-dessous illustre l’utilisation de
--rangepour télécharger une plage d’octets spécifique d’un objet. Notez que les plages d’octets doivent comporter le préfixe « bytes= » :aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangePour plus d’informations sur la récupération d’objets, consultez Obtention d’objets dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez GetObject
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-public-access-block.
- AWS CLI
-
Pour définir ou modifier la configuration du blocage de l’accès public d’un compartiment
L’exemple
get-public-access-blocksuivant affiche la configuration du blocage de l’accès public du compartiment spécifié.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketSortie :
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Pour plus de détails sur l’API, consultez GetPublicAccessBlock
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser head-bucket.
- AWS CLI
-
La commande suivante vérifie l’accès à un compartiment nommé
amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketSi le compartiment existe et que vous y avez accès, aucune sortie n’est renvoyée. Dans le cas contraire, un message d’erreur s’affiche. Par exemple :
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Pour plus de détails sur l’API, consultez HeadBucket
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser head-object.
- AWS CLI
-
La commande suivante récupère les métadonnées d’un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlSortie :
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Pour plus de détails sur l’API, consultez HeadObject
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-bucket-analytics-configurations.
- AWS CLI
-
Pour récupérer la liste des configurations d’analyse d’un compartiment
L’exemple
list-bucket-analytics-configurationssuivant récupère la liste des configurations d’analyse du compartiment spécifié.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Pour plus de détails sur l’API, consultez ListBucketAnalyticsConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-bucket-intelligent-tiering-configurations.
- AWS CLI
-
Pour récupérer toutes les configurations S3 Intelligent-Tiering d’un compartiment
L’exemple
list-bucket-intelligent-tiering-configurationssuivant récupère toutes les configurations S3 Intelligent-Tiering d’un compartiment.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Pour plus d’informations, consultez Utilisation de S3 Intelligent-Tiering dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez ListBucketIntelligentTieringConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-bucket-inventory-configurations.
- AWS CLI
-
Pour récupérer la liste des configurations d’inventaire d’un compartiment
L’exemple
list-bucket-inventory-configurationssuivant répertorie les configurations d’inventaire du compartiment spécifié.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Pour plus de détails sur l’API, consultez ListBucketInventoryConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-bucket-metrics-configurations.
- AWS CLI
-
Pour récupérer la liste des configurations de métriques d’un compartiment
L’exemple
list-bucket-metrics-configurationssuivant récupère la liste des configurations de métriques du compartiment spécifié.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Pour plus de détails sur l’API, consultez ListBucketMetricsConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-buckets.
- AWS CLI
-
La commande suivante utilise la commande
list-bucketspour afficher les noms de tous vos compartiments Amazon S3 (dans toutes les régions) :aws s3api list-buckets --query"Buckets[].Name"L’option de requête filtre la sortie de
list-bucketspour n’afficher que les noms des compartiments.Pour plus d’informations sur les compartiments, consultez Utilisation des compartiments Amazon S3 dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez ListBuckets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-multipart-uploads.
- AWS CLI
-
La commande suivante répertorie tous les chargements partitionnés actifs d’un compartiment nommé
amzn-s3-demo-bucket:aws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketSortie :
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Les chargements partitionnés en cours entraînent des coûts de stockage dans Amazon S3. Terminez ou annulez un chargement partitionné actif pour supprimer ses parties de votre compte.
-
Pour plus de détails sur l’API, consultez ListMultipartUploads
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-object-versions.
- AWS CLI
-
La commande suivante récupère les informations de la version d’un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlSortie :
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Pour plus de détails sur l’API, consultez ListObjectVersions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-objects-v2.
- AWS CLI
-
Pour obtenir la liste des objets d’un compartiment
L’exemple
list-objects-v2suivant répertorie les objets du compartiment spécifié.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketSortie :
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
Pour plus de détails sur l’API, consultez ListObjectsV2
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-objects.
- AWS CLI
-
L’exemple suivant utilise la commande
list-objectspour afficher le nom de tous les objets du compartiment spécifié :aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'L’exemple utilise l’argument
--querypour filtrer la sortielist-objectsjusqu’à la valeur de clé et la taille de chaque objet.Pour plus d’informations sur les objets, consultez Utilisation des objets Amazon S3 dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez ListObjects
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-parts.
- AWS CLI
-
La commande suivante répertorie toutes les parties d’un chargement partitionné avec la clé
multipart/01dans le compartimentamzn-s3-demo-bucket:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RSortie :
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Pour plus de détails sur l’API, consultez ListParts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser ls.
- AWS CLI
-
Exemple 1 : pour répertorier tous les compartiments appartenant à l’utilisateur
La commande
lssuivante répertorie tous les compartiments appartenant à l’utilisateur. Dans cet exemple, l’utilisateur possède les compartimentsamzn-s3-demo-bucketetamzn-s3-demo-bucket2. L’horodatage, indiqué dans le fuseau horaire de votre ordinateur, correspond à la date de création du compartiment. Cette date peut changer si vous modifiez votre compartiment, par exemple si vous modifiez sa stratégie. Notez que sis3://est utilisé pour l’argument de chemin<S3Uri>, il répertoriera également tous les compartiments.aws s3 lsSortie :
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Exemple 2 : pour répertorier tous les préfixes et objets d’un compartiment
La commande
lssuivante répertorie les objets et les préfixes communs d’un compartiment et d’un préfixe spécifiés. Dans cet exemple, l’utilisateur possède le compartimentamzn-s3-demo-bucketcontenant les objetstest.txtetsomePrefix/test.txt.LastWriteTimeetLengthsont arbitraires. Notez que puisque la commandelsn’a aucune interaction avec le système de fichiers local, le schéma de l’URIs3://n’est pas nécessaire pour lever l’ambiguïté et peut être omis.aws s3 lss3://amzn-s3-demo-bucketSortie :
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtExemple 3 : pour répertorier tous les préfixes et objets relevant d’un compartiment et d’un préfixe spécifiques
La commande
lssuivante répertorie les objets et les préfixes communs d’un compartiment et d’un préfixe spécifiés. Il n’existe aucun objet ni préfixe commun relevant du compartiment et du préfixe spécifiés.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixSortie :
NoneExemple 4 : pour répertorier de manière récursive tous les préfixes et objets d’un compartiment
La commande
lssuivante répertorie de manière récursive les objets d’un compartiment. Plutôt que d’afficherPRE dirname/dans la sortie, tout le contenu du compartiment est répertorié dans l’ordre.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveSortie :
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtExemple 5 : pour résumer tous les préfixes et objets d’un compartiment
La commande
lssuivante illustre la même commande en utilisant les options - --human-readable et --summarize. --human-readable affiche la taille du fichier en octets/Mio/Kio/Gio/Tio/Pio/Eio. --summarize affiche le nombre total d’objets et la taille totale à la fin de la liste des résultats :aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeSortie :
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBExemple 6 : pour répertorier les objets d’un point d’accès S3
La commande
lssuivante répertorie les objets du point d’accès (myaccesspoint) :aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Sortie :
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
Pour plus de détails sur l’API, consultez Ls
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser mb.
- AWS CLI
-
Exemple 1 : pour créer un compartiment
La commande
mbsuivante crée un compartiment. Dans cet exemple, l’utilisateur crée le compartimentamzn-s3-demo-bucket. Le compartiment est créé dans la région spécifiée dans le fichier de configuration de l’utilisateur :aws s3 mbs3://amzn-s3-demo-bucketSortie :
make_bucket: s3://amzn-s3-demo-bucketExemple 2 : pour créer un compartiment dans la région spécifiée
La commande
mbsuivante crée un compartiment dans la région spécifiée par le paramètre--region. Dans cet exemple, l’utilisateur crée le compartimentamzn-s3-demo-bucketdans la régionus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Sortie :
make_bucket: s3://amzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez Mb
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser mv.
- AWS CLI
-
Exemple 1 : pour déplacer un fichier local dans le compartiment spécifié
La commande
mvsuivante déplace un seul fichier dans le compartiment et la clé spécifiés.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtSortie :
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour déplacer un objet dans le compartiment et la clé spécifiés
La commande
mvsuivante déplace un seul objet S3 dans le compartiment et la clé spécifiés.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 3 : pour déplacer un objet S3 dans le répertoire local
La commande
mvsuivante déplace un seul objet dans le répertoire local spécifié.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtSortie :
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemple 4 : pour déplacer un objet avec son nom d’origine dans le compartiment spécifié
La commande
mvsuivante déplace un seul objet dans le compartiment spécifié en conservant son nom d’origine :aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Sortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemple 5 : pour déplacer tous les objets et préfixes d’un compartiment dans le répertoire local
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandemvsuivante déplace de manière récursive tous les objets relevant d’un compartiment et d’un préfixe spécifiés dans un répertoire spécifié. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveSortie :
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 6 : pour déplacer tous les objets et préfixes d’un compartiment dans le répertoire local, à l’exception des fichiers .jpg
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandemvsuivante déplace de manière récursive tous les fichiers d’un répertoire spécifié dans un compartiment spécifié et avec le préfixe spécifié, tout en excluant certains fichiers à l’aide du paramètre--exclude. Dans cet exemple, le répertoiremyDircontient les fichierstest1.txtettest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemple 7 : pour déplacer tous les objets et préfixes d’un compartiment dans le répertoire local, à l’exception du préfixe spécifié
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandemvsuivante déplace de manière récursive tous les objets relevant d’un compartiment et d’un préfixe spécifiés, tout en excluant certains objets à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Sortie :
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemple 8 : pour déplacer un objet dans le compartiment spécifié et définir la liste ACL
La commande
mvsuivante déplace un seul objet dans un compartiment et une clé spécifiés tout en définissant la liste ACL surpublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 9 : pour déplacer un fichier local dans le compartiment spécifié et accorder des autorisations
La commande
mvsuivante illustre l’utilisation de l’option--grantspermettant d’accorder un accès en lecture à tous les utilisateurs et un contrôle total à un utilisateur spécifique identifié par son adresse e-mail.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comSortie :
move: file.txt to s3://amzn-s3-demo-bucket/file.txtExemple 10 : pour déplacer un fichier dans un point d’accès S3
La commande
mvsuivante déplace un seul fichier nommémydoc.txtdans le point d’accès nommémyaccesspointsur la clé nomméemykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Pour plus de détails sur l’API, consultez Mv
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser presign.
- AWS CLI
-
Exemple 1 : pour créer une URL pré-signée, avec une durée de vie par défaut d’une heure, qui renvoie à un objet d’un compartiment S3
La commande
presignsuivante génère une URL pré-signée, valide pendant une heure, pour un compartiment et une clé spécifiés.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtSortie :
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Exemple 2 : pour créer une URL pré-signée, avec une durée de vie personnalisée, qui renvoie à un objet d’un compartiment S3
La commande
presignsuivante génère une URL pré-signée, valide pendant une semaine, pour un compartiment et une clé spécifiés.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Sortie :
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Pour plus d’informations, consultez Partage d’un objet avec d’autres dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez Presign
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-accelerate-configuration.
- AWS CLI
-
Pour activer la configuration accélérée d’un compartiment
L’exemple
put-bucket-accelerate-configurationsuivant active la configuration accélérée du compartiment spécifié.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutBucketAccelerateConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-acl.
- AWS CLI
-
Cet exemple accorde l’autorisation
full controlà deux utilisateurs AWS (user1@example.com et user2@example.com) et l’autorisationreadà tout le monde :aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersConsultez http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html pour plus d’informations sur les listes ACL personnalisées (les commandes ACL s3api, par exemple
put-bucket-acl, utilisent la même notation d’arguments abrégée).-
Pour plus de détails sur l’API, consultez PutBucketAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-analytics-configuration.
- AWS CLI
-
Pour définir la configuration d’analyse d’un compartiment
L’exemple
put-bucket-analytics-configurationsuivant configure l’analyse du compartiment spécifié.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutBucketAnalyticsConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-cors.
- AWS CLI
-
L’exemple suivant active les demandes
PUT,POSTetDELETEprovenant de www.example.com, et active les demandesGETprovenant de n’importe quel domaine :aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Pour plus de détails sur l’API, consultez PutBucketCors
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-encryption.
- AWS CLI
-
Pour configurer le chiffrement côté serveur d’un compartiment
L’exemple
put-bucket-encryptionsuivant définit le chiffrement AES256 comme valeur par défaut pour le compartiment spécifié.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutBucketEncryption
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour mettre à jour une configuration S3 Intelligent-Tiering d’un compartiment
L’exemple
put-bucket-intelligent-tiering-configurationsuivant met à jour une configuration S3 Intelligent-Tiering, nommée ExampleConfig, d’un compartiment. Cette configuration fait passer les objets inaccessibles sous le préfixe vers Archive Access après 90 jours et Deep Archive Access après 180 jours.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonContenu de
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Définition de la propriété d’un objet sur un compartiment existant dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez PutBucketIntelligentTieringConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-inventory-configuration.
- AWS CLI
-
Exemple 1 : pour définir une configuration d’inventaire pour un compartiment
L’exemple
put-bucket-inventory-configurationsuivant définit un rapport d’inventaire hebdomadaire au format ORC pour le compartimentamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Cette commande ne produit aucune sortie.
Exemple 2 : pour définir une configuration d’inventaire pour un compartiment
L’exemple
put-bucket-inventory-configurationsuivant définit un rapport d’inventaire quotidien au format CSV pour le compartimentamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutBucketInventoryConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-lifecycle-configuration.
- AWS CLI
-
La commande suivante applique une configuration de cycle de vie à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonLe fichier
lifecycle.jsonest un document JSON du dossier en cours qui spécifie deux règles :{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }La première règle déplace les fichiers possédant le préfixe
rotateddans Glacier à la date spécifiée. La seconde règle déplace les anciennes versions des objets dans Glacier lorsqu’elles ne sont plus d’actualité. Pour plus d’informations sur les formats d’horodatage acceptables, consultez Spécification des valeurs des paramètres dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.-
Pour plus de détails sur l’API, consultez PutBucketLifecycleConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-lifecycle.
- AWS CLI
-
La commande suivante applique une configuration de cycle de vie au compartiment
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonLe fichier
lifecycle.jsonest un document JSON du dossier en cours qui spécifie deux règles :{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }La première règle déplace les fichiers dans Amazon Glacier après soixante jours. La seconde règle supprime les fichiers d’Amazon S3 à la date spécifiée. Pour plus d’informations sur les formats d’horodatage acceptables, consultez Spécification des valeurs des paramètres dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
Chaque règle de l’exemple ci-dessus spécifie une stratégie (
TransitionouExpiration) et un préfixe de fichier (nom de dossier) auxquels elle s’applique. Vous pouvez également créer une règle qui s’applique à l’intégralité d’un compartiment en spécifiant un préfixe vide :{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Pour plus de détails sur l’API, consultez PutBucketLifecycle
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-logging.
- AWS CLI
-
Exemple 1 : pour définir la journalisation des stratégies de compartiment
L’exemple
put-bucket-loggingsuivant définit la stratégie de journalisation pour amzn-s3-demo-bucket. Tout d’abord, accordez l’autorisation au principal du service de journalisation dans votre stratégie de compartiment à l’aide de la commandeput-bucket-policy.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonContenu de
policy.json:{ "Version":"2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Pour appliquer la stratégie de journalisation, utilisez
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenu de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }La commande
put-bucket-policyest requise pour accorder les autorisationss3:PutObjectau principal du service de journalisation.Pour plus d’informations, consultez Journalisation des accès au serveur Amazon S3 dans le Guide de l’utilisateur Amazon S3.
Exemple 2 : pour définir une stratégie de compartiment pour la journalisation des accès pour un seul utilisateur
L’exemple
put-bucket-loggingsuivant définit la stratégie de journalisation pour amzn-s3-demo-bucket. L’utilisateur AWS bob@example.com disposera d’un contrôle total sur les fichiers journaux, et personne d’autre n’y aura accès. Commencez par octroyer l’autorisation S3 avecput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryEnsuite, appliquez la stratégie de journalisation avec
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenu de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }La commande
put-bucket-aclest requise pour accorder les autorisations nécessaires (écriture et lecture-acp) au système de livraison des journaux d’Amazon S3.Pour plus d’informations, consultez Journalisation des accès au serveur Amazon S3 dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez PutBucketLogging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-metrics-configuration.
- AWS CLI
-
Pour définir la configuration des métriques d’un compartiment
L’exemple
put-bucket-metrics-configurationsuivant définit la configuration des métriques avec l’ID 123 pour le compartiment spécifié.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutBucketMetricsConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-notification-configuration.
- AWS CLI
-
Pour activer les notifications spécifiées d’un compartiment
L’exemple
put-bucket-notification-configurationsuivant applique une configuration de notification à un compartiment nomméamzn-s3-demo-bucket.notification.jsonest un fichier JSON du dossier en cours qui spécifie une rubrique SNS et un type d’événement à surveiller.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonContenu de
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }La rubrique SNS doit être associée à une politique IAM qui autorise Amazon S3 à y publier.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Pour plus de détails sur l’API, consultez PutBucketNotificationConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-notification.
- AWS CLI
-
Il applique une configuration de notification à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonnotification.jsonest un fichier JSON du dossier en cours qui spécifie une rubrique SNS et un type d’événement à surveiller :{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }La rubrique SNS doit être associée à une politique IAM qui autorise Amazon S3 à y publier :
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Pour plus de détails sur l’API, consultez PutBucketNotification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-ownership-controls.
- AWS CLI
-
Pour mettre à jour les paramètres de propriété d’un compartiment
L’exemple
put-bucket-ownership-controlssuivant met à jour les paramètres de propriété d’un compartiment.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Définition de la propriété d’un objet sur un compartiment existant dans le Guide de l’utilisateur Amazon S3.
-
Pour plus de détails sur l’API, consultez PutBucketOwnershipControls
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-policy.
- AWS CLI
-
Cet exemple autorise tous les utilisateurs à récupérer n’importe quel objet dans amzn-s3-demo-bucket, à l’exception de ceux du dossier MySecretFolder. Il accorde les autorisations
putetdeleteà l’utilisateur racine du compte AWS1234-5678-9012:aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Pour plus de détails sur l’API, consultez PutBucketPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-replication.
- AWS CLI
-
Pour configurer la réplication d’un compartiment S3
L’exemple
put-bucket-replicationsuivant applique une configuration de réplication au compartiment S3 spécifié.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonContenu de
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }La gestion des versions doit être activée dans le compartiment de destination. Le rôle spécifié doit être autorisé à écrire dans le compartiment de destination et avoir une relation de confiance qui permet à Amazon S3 d’endosser le rôle.
Exemple de politique d’autorisation de rôle :
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Exemple de politique de relation de confiance :
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez cette rubrique dans le Guide de l’utilisateur de la console Amazon Simple Storage Service.
-
Pour plus de détails sur l’API, consultez PutBucketReplication
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-request-payment.
- AWS CLI
-
Exemple 1 : pour activer la configuration « Paiement par le demandeur » d’un compartiment
L’exemple
put-bucket-request-paymentsuivant activerequester payspour le compartiment spécifié.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Cette commande ne produit aucune sortie.
Exemple 2 : pour désactiver la configuration « Paiement par le demandeur » d’un compartiment
L’exemple
put-bucket-request-paymentsuivant désactiverequester payspour le compartiment spécifié.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutBucketRequestPayment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-tagging.
- AWS CLI
-
La commande suivante applique une configuration de balisage à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonLe fichier
tagging.jsonest un document JSON du dossier en cours qui spécifie des balises :{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Ou appliquez une configuration de balisage à
amzn-s3-demo-bucketdirectement depuis la ligne de commande :aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Pour plus de détails sur l’API, consultez PutBucketTagging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-versioning.
- AWS CLI
-
La commande suivante active la gestion des versions sur un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledLa commande suivante active la gestion des versions et utilise un code mfa :
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Pour plus de détails sur l’API, consultez PutBucketVersioning
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-bucket-website.
- AWS CLI
-
Il applique une configuration de site web statique à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonLe fichier
website.jsonest un document JSON du dossier en cours qui spécifie les pages d’index et d’erreur du site web :{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Pour plus de détails sur l’API, consultez PutBucketWebsite
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-object-acl.
- AWS CLI
-
La commande suivante accorde l’autorisation
full controlà deux utilisateurs AWS (user1@example.com et user2@example.com) et l’autorisationreadà tout le monde :aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersConsultez http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html pour plus d’informations sur les listes ACL personnalisées (les commandes ACL s3api, par exemple
put-object-acl, utilisent la même notation d’arguments abrégée).-
Pour plus de détails sur l’API, consultez PutObjectAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-object-legal-hold.
- AWS CLI
-
Pour appliquer une conservation légale à un objet
L’exemple
put-object-legal-holdsuivant définit une conservation légale sur l’objetdoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutObjectLegalHold
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-object-lock-configuration.
- AWS CLI
-
Pour définir la configuration de verrouillage d’objet d’un compartiment
L’exemple
put-object-lock-configurationsuivant définit un verrouillage d’objet de 50 jours sur le compartiment spécifié.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutObjectLockConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-object-retention.
- AWS CLI
-
Pour définir la configuration de rétention d’un objet
L’exemple
put-object-retentionsuivant définit la configuration de rétention de l’objet spécifié jusqu’au 01/01/2025.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutObjectRetention
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-object-tagging.
- AWS CLI
-
Pour définir une balise sur un objet
L’exemple
put-object-taggingsuivant attribue une balise avec la clédesignationet la valeurconfidentialà l’objet spécifié.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Cette commande ne produit aucune sortie.
L’exemple
put-object-taggingsuivant définit plusieurs balises sur l’objet spécifié.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutObjectTagging
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-object.
- AWS CLI
-
Exemple 1 : pour charger un objet dans Amazon S3
La commande
put-objectsuivante charge un objet dans Amazon S3.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngPour plus d’informations sur le chargement d’objets, consultez Chargement d’objets <http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html> dans le Manuel du développeur Amazon S3.
Exemple 2 : pour charger un fichier vidéo dans Amazon S3
La commande
put-objectsuivante charge un fichier vidéo.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Pour plus d’informations sur le chargement d’objets, consultez Chargement d’objets <http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html> dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l’API, consultez PutObject
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-public-access-block.
- AWS CLI
-
Pour définir la configuration du blocage de l’accès public d’un compartiment
L’exemple
put-public-access-blocksuivant définit la configuration du blocage restrictif de l’accès public pour le compartiment spécifié.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez PutPublicAccessBlock
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser rb.
- AWS CLI
-
Exemple 1 : pour supprimer un compartiment
La commande
rbsuivante supprime un compartiment. Dans cet exemple, le compartiment de l’utilisateur estamzn-s3-demo-bucket. Notez que le compartiment doit être vide pour pouvoir être supprimé :aws s3 rbs3://amzn-s3-demo-bucketSortie :
remove_bucket: amzn-s3-demo-bucketExemple 2 : pour forcer la suppression d’un compartiment
La commande
rbsuivante utilise le paramètre--forcepour supprimer d’abord tous les objets du compartiment, puis le compartiment lui-même. Dans cet exemple, le compartiment de l’utilisateur estamzn-s3-demo-bucketet les objets deamzn-s3-demo-bucketsonttest1.txtettest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceSortie :
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
Pour plus de détails sur l’API, consultez Rb
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser restore-object.
- AWS CLI
-
Pour créer une demande de restauration d’un objet
L’exemple
restore-objectsuivant restaure l’objet Amazon S3 Glacier spécifié du compartimentmy-glacier-bucketpendant 10 jours.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez RestoreObject
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser rm.
- AWS CLI
-
Exemple 1 : pour supprimer un objet S3
La commande
rmsuivante supprime un seul objet S3 :aws s3 rms3://amzn-s3-demo-bucket/test2.txtSortie :
delete: s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour supprimer tout le contenu d’un compartiment
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandermsuivante supprime de manière récursive tous les objets relevant d’un préfixe et d’un compartiment spécifiés. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveSortie :
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtExemple 3 : pour supprimer tout le contenu d’un compartiment, à l’exception des fichiers .jpg
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandermsuivante supprime de manière récursive tous les objets relevant d’un préfixe et d’un compartiment spécifiés, tout en excluant certains objets à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
delete: s3://amzn-s3-demo-bucket/test1.txtExemple 4 : pour supprimer tout le contenu d’un compartiment, à l’exception des objets du préfixe spécifié
Lorsqu’elle est exécutée avec le paramètre
--recursive, la commandermsuivante supprime de manière récursive tous les objets relevant d’un préfixe et d’un compartiment spécifiés, tout en excluant tous les objets d’un préfixe particulier à l’aide du paramètre--exclude. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Sortie :
delete: s3://amzn-s3-demo-bucket/test1.txtExemple 5 : pour supprimer un objet d’un point d’accès S3
La commande
rmsuivante supprime un seul objet (mykey) du point d’accès (myaccesspoint). La commandermsuivante supprime un seul objet (mykey) du point d’accès (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Pour plus de détails sur l’API, consultez Rm
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser select-object-content.
- AWS CLI
-
Pour filtrer le contenu d’un objet Amazon S3 sur la base d’une instruction SQL
L’exemple
select-object-contentsuivant filtre l’objetmy-data-file.csvsur la base de l’instruction SQL spécifiée et envoie la sortie dans un fichier.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez SelectObjectContent
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser sync.
- AWS CLI
-
Exemple 1 : pour synchroniser tous les objets locaux du compartiment spécifié
La commande
syncsuivante synchronise les objets d’un répertoire local relevant du préfixe et du compartiment spécifiés en chargeant les fichiers locaux dans S3. Un fichier local doit être chargé si sa taille est différente de celle de l’objet S3, si la dernière modification du fichier local est postérieure à la dernière modification de l’objet S3, ou si le fichier local n’existe pas sous le compartiment et le préfixe spécifiés. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le répertoire local en cours contient les fichierstest.txtettest2.txt. Le compartimentamzn-s3-demo-bucketne contient aucun objet.aws s3 sync.s3://amzn-s3-demo-bucketSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : pour synchroniser tous les objets S3 du compartiment S3 spécifié avec un autre compartiment
La commande
syncsuivante synchronise les objets relevant d’un préfixe et d’un compartiment spécifiés avec les objets relevant d’un autre préfixe et d’un autre compartiment spécifiés en copiant des objets S3. Un objet S3 doit être copié si les tailles des deux objets S3 sont différentes, si la dernière modification de la source est postérieure à la dernière modification de la destination, ou si l’objet S3 n’existe pas sous le compartiment et le préfixe de destination spécifiés.Dans cet exemple, l’utilisateur synchronise le compartiment avec
amzn-s3-demo-bucketle compartimentamzn-s3-demo-bucket2. Le compartimentamzn-s3-demo-bucketcontient les objetstest.txtettest2.txt. Le compartimentamzn-s3-demo-bucket2ne contient aucun objet :aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Sortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtExemple 3 : pour synchroniser tous les objets S3 du compartiment S3 spécifié avec le répertoire local
La commande
syncsuivante synchronise les fichiers du compartiment S3 spécifié avec le répertoire local en téléchargeant des objets S3. Un objet S3 doit être téléchargé si sa taille est différente de celle du fichier local, si la dernière modification de l’objet S3 est postérieure à la dernière modification du fichier local ou si l’objet S3 n’existe pas dans le répertoire local. Notez que lorsque des objets sont téléchargés de S3, l’heure de la dernière modification du fichier local est remplacée par l’heure de la dernière modification de l’objet S3. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le compartimentamzn-s3-demo-bucketcontient les objetstest.txtettest2.txt. Le répertoire local en cours ne contient aucun fichier :aws s3 syncs3://amzn-s3-demo-bucket.Sortie :
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 4 : pour synchroniser tous les objets locaux avec le compartiment spécifié et supprimer tous les fichiers qui ne correspondent pas
La commande
syncsuivante synchronise les objets relevant d’un préfixe et d’un compartiment spécifiés avec les fichiers d’un répertoire local en chargeant les fichiers locaux dans S3. En raison du paramètre--delete, tous les fichiers qui existent sous le préfixe et le compartiment spécifiés, mais n’existent pas dans le répertoire local sont supprimés. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le répertoire local en cours contient les fichierstest.txtettest2.txt. Le compartimentamzn-s3-demo-bucketcontient l’objettest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtExemple 5 : pour synchroniser tous les objets locaux du compartiment spécifié, à l’exception des fichiers .jpg
La commande
syncsuivante synchronise les objets relevant d’un préfixe et d’un compartiment spécifiés avec les fichiers d’un répertoire local en chargeant les fichiers locaux dans S3. En raison du paramètre--exclude, tous les fichiers correspondant au modèle existant à la fois dans S3 et localement sont exclus de la synchronisation. Dans cet exemple, l’utilisateur synchronise le compartimentamzn-s3-demo-bucketavec le répertoire local en cours. Le répertoire local en cours contient les fichierstest.jpgettest2.txt. Le compartimentamzn-s3-demo-bucketcontient l’objettest.jpgd’une taille différente de celle du fichiertest.jpgdu répertoire local :aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Sortie :
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 6 : pour synchroniser tous les objets locaux avec le compartiment spécifié, à l’exception des fichiers du répertoire spécifié
La commande
syncsuivante synchronise les fichiers d’un répertoire local avec les objets relevant d’un préfixe et d’un compartiment spécifiés en téléchargeant des objets S3. Cet exemple utilise l’indicateur de paramètre--excludepour exclure un répertoire et un préfixe S3 spécifiés de la commandesync. Dans cet exemple, l’utilisateur synchronise le répertoire local en cours avec le compartimentamzn-s3-demo-bucket. Le répertoire local en cours contient les fichierstest.txtetanother/test2.txt. Le compartimentamzn-s3-demo-bucketcontient les objetsanother/test5.txtettest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Sortie :
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtExemple 7 : pour synchroniser tous les objets de compartiments situés dans différentes régions
La commande
syncsuivante synchronise les fichiers de deux compartiments situés dans des régions différentes :aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Sortie :
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtExemple 8 : pour synchroniser un point d’accès S3
La commande
syncsuivante synchronise le répertoire en cours avec le point d’accès (myaccesspoint) :aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Sortie :
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
Pour plus de détails sur l’API, consultez Sync
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser upload-part-copy.
- AWS CLI
-
Pour charger une partie d’un objet en copiant les données d’un objet existant comme source de données
L’exemple
upload-part-copysuivant charge une partie d’un objet en copiant les données d’un objet existant comme source de données.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Sortie :
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Pour plus de détails sur l’API, consultez UploadPartCopy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser upload-part.
- AWS CLI
-
La commande suivante charge la première partie d’un chargement partitionné initié par la commande
create-multipart-upload:aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"L’option
bodyprend le nom ou le chemin d’un fichier local à charger (n’utilisez pas le préfixe file ://). La taille minimale est de 5 Mo. L’ID de chargement est renvoyé parcreate-multipart-uploadet peut également être extrait aveclist-multipart-uploads. Le compartiment et la clé sont spécifiés lorsque vous créez le chargement partitionné.Sortie :
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Enregistrez la valeur ETag de chaque partie pour plus tard. Vous en aurez besoin pour effectuer le chargement partitionné.
-
Pour plus de détails sur l’API, consultez UploadPart
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser website.
- AWS CLI
-
Pour configurer un compartiment S3 comme site web statique
La commande suivante configure un compartiment nommé
amzn-s3-demo-bucketcomme site web statique. L’option Document d’index spécifie le fichier dansamzn-s3-demo-bucketvers lequel les visiteurs seront dirigés lorsqu’ils accèderont à l’URL du site web. En l’occurrence, le compartiment est dans la région us-west-2. L’adresse du site est donchttp://amzn-s3-demo-bucket---s3-website-us-west-2.amazonaws.com.rproxy.govskope.ca.Tous les fichiers du compartiment qui apparaissent sur le site statique doivent être configurés de manière à ce que les visiteurs puissent les ouvrir. Les autorisations de fichiers sont configurées séparément de la configuration du site web du compartiment.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlPour plus d’informations sur l’hébergement d’un site web statique dans Amazon S3, consultez Hébergement d’un site web statique dans le Manuel du développeur Amazon Simple Storage Service.
-
Pour plus de détails sur l’API, consultez Website
dans la Référence des commandes de l’AWS CLI.
-