D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples d'utilisation d'Amazon S3 AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon S3.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserabort-multipart-upload.
- AWS CLI
-
Pour annuler le téléchargement partitionné spécifié
La
abort-multipart-uploadcommande suivante interrompt le téléchargement partitionné de la clémultipart/01dans le compartiment.amzn-s3-demo-bucketaws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL'ID de téléchargement requis par cette commande est généré par
create-multipart-uploadet peut également être récupéré aveclist-multipart-uploads.-
Pour plus de détails sur l'API, reportez-vous AbortMultipartUpload
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercomplete-multipart-upload.
- AWS CLI
-
La commande suivante effectue un téléchargement en plusieurs parties pour la clé contenue
multipart/01dans le compartimentamzn-s3-demo-bucket:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL'ID de téléchargement requis par cette commande est généré par
create-multipart-uploadet peut également être récupéré aveclist-multipart-uploads.L'option de téléchargement partitionné de la commande ci-dessus utilise une structure JSON qui décrit les parties du téléchargement partitionné qui doivent être réassemblées dans le fichier complet. Dans cet exemple, le préfixe
file://est utilisé pour charger la structure JSON à partir d’un fichier du dossier local nommémpustruct.structure :
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }La ETag valeur de chaque partie à télécharger est affichée chaque fois que vous téléchargez une pièce à l'aide de la
upload-partcommande et peut également être récupérée en appelantlist-partsou calculée en prenant la MD5 somme de contrôle de chaque partie.Sortie :
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Pour plus de détails sur l'API, reportez-vous CompleteMultipartUpload
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-object.
- AWS CLI
-
La commande suivante copie un objet depuis
bucket-1versbucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Sortie :
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Pour plus de détails sur l'API, reportez-vous CopyObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercp.
- AWS CLI
-
Exemple 1 : Copier un fichier local vers S3
La
cpcommande suivante copie un seul fichier dans un compartiment et une clé spécifiés :aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : Copier un fichier local vers S3 avec une date d'expiration
La
cpcommande suivante copie un seul fichier dans un compartiment et une clé spécifiés qui expirent à l'horodatage ISO 8601 spécifié :aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 3 : Copier un fichier de S3 vers S3
La
cpcommande suivante copie un seul objet s3 dans un compartiment et une clé spécifiés :aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 4 : Copier un objet S3 dans un fichier local
La
cpcommande suivante copie localement un seul objet dans un fichier spécifié :aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtSortie :
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemple 5 : Copier un objet S3 d'un compartiment à un autre
La
cpcommande suivante copie un seul objet dans un compartiment spécifié tout en conservant son nom d'origine :aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Sortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemple 6 : copie récursive d'objets S3 dans un répertoire local
Lorsqu'elle est passée avec le paramètre
--recursive, lacpcommande suivante copie de manière récursive tous les objets sous un préfixe et un compartiment spécifiés dans un répertoire spécifié. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveSortie :
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 7 : Copie récursive de fichiers locaux vers S3
Lorsqu'elle est passée avec le paramètre
--recursive, lacpcommande suivante copie de manière récursive tous les fichiers d'un répertoire spécifié vers un compartiment et un préfixe spécifiés, tout en excluant certains fichiers à l'aide d'un--excludeparamètre. Dans cet exemple, le répertoiremyDircontient les fichierstest1.txtettest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtExemple 8 : copie récursive d'objets S3 vers un autre compartiment
Lorsqu'elle est passée avec le paramètre
--recursive, lacpcommande suivante copie de manière récursive tous les objets d'un compartiment spécifié vers un autre compartiment tout en excluant certains objets à l'aide d'un--excludeparamètre. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Sortie :
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtVous pouvez combiner
--excludedes--includeoptions pour ne copier que les objets correspondant à un modèle, à l'exclusion de tous les autres :aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Sortie :
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logExemple 9 : Configuration de la liste de contrôle d'accès (ACL) lors de la copie d'un objet S3
La
cpcommande suivante copie un seul objet dans un compartiment et une clé spécifiés tout en définissant l'ACL surpublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtNotez que si vous utilisez cette
--acloption, assurez-vous que toutes les politiques IAM associées incluent l'"s3:PutObjectAcl"action :aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicySortie :
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Exemple 10 : Octroi d'autorisations pour un objet S3
La
cpcommande suivante illustre l'utilisation de l'--grantsoption permettant d'accorder l'accès en lecture à tous les utilisateurs identifiés par l'URI et le contrôle total à un utilisateur spécifique identifié par son identifiant canonique :aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beSortie :
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtExemple 11 : Chargement d'un flux de fichiers local vers S3
PowerShell peut modifier le codage ou ajouter un CRLF à une entrée redirigée.
La
cpcommande suivante télécharge un flux de fichiers local depuis l'entrée standard vers un compartiment et une clé spécifiés :aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtExemple 12 : Chargement d'un flux de fichiers local de plus de 50 Go vers S3
La
cpcommande suivante télécharge un flux de fichiers local de 51 Go depuis l'entrée standard vers un compartiment et une clé spécifiés. L'--expected-sizeoption doit être fournie, sinon le téléchargement risque d'échouer lorsqu'il atteint la limite de 10 000 parties par défaut :aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Exemple 13 : Téléchargement d'un objet S3 en tant que flux de fichiers local
PowerShell peut modifier le codage ou ajouter un CRLF à une sortie redirigée ou redirigée.
La
cpcommande suivante télécharge un objet S3 localement sous forme de flux vers la sortie standard. Le téléchargement sous forme de flux n'est actuellement pas compatible avec le--recursiveparamètre :aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Exemple 14 : Téléchargement vers un point d'accès S3
La
cpcommande suivante télécharge un seul fichier (mydoc.txt) vers le point d'accès (myaccesspoint) au niveau de la touche (mykey) :aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyExemple 15 : Téléchargement depuis un point d'accès S3
La
cpcommande suivante télécharge un seul objet (mykey) du point d'accès (myaccesspoint) vers le fichier local (mydoc.txt) :aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtSortie :
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
Pour plus de détails sur l'API, voir Cp
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utilisercreate-bucket.
- AWS CLI
-
Exemple 1 : pour créer un bucket
L'
create-bucketexemple suivant crée un compartiment nomméamzn-s3-demo-bucket:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Sortie :
{ "Location": "/amzn-s3-demo-bucket" }Pour plus d'informations, consultez la section Création d'un compartiment dans le guide de l'utilisateur Amazon S3.
Exemple 2 : pour créer un bucket avec l'obligation du propriétaire
L'
create-bucketexemple suivant crée un bucket nomméamzn-s3-demo-bucketqui utilise le paramètre imposé par le propriétaire du bucket pour S3 Object Ownership.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedSortie :
{ "Location": "/amzn-s3-demo-bucket" }Pour plus d'informations, consultez la section Contrôle de la propriété des objets et désactivation ACLs dans le guide de l'utilisateur Amazon S3.
Exemple 3 : Pour créer un bucket en dehors de la région ``us-east-1``
L'
create-bucketexemple suivant crée un compartiment nomméamzn-s3-demo-bucketdans laeu-west-1région. Les régions situées en dehors deus-east-1doivent être spécifiées afin de créer le compartiment dans la région souhaitée.LocationConstraintaws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Sortie :
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Pour plus d'informations, consultez la section Création d'un compartiment dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous CreateBucket
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-multipart-upload.
- AWS CLI
-
La commande suivante crée un téléchargement partitionné dans le bucket
amzn-s3-demo-bucketavec la clémultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Sortie :
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Le fichier terminé sera nommé
01dans un dossier appelémultipartdans le compartimentamzn-s3-demo-bucket. Enregistrez l'ID de téléchargement, la clé et le nom du compartiment à utiliser avec laupload-partcommande.-
Pour plus de détails sur l'API, reportez-vous CreateMultipartUpload
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-analytics-configuration.
- AWS CLI
-
Pour supprimer une configuration d'analyse pour un bucket
L'
delete-bucket-analytics-configurationexemple suivant supprime la configuration d'analyse pour le bucket et l'ID spécifiés.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous DeleteBucketAnalyticsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-cors.
- AWS CLI
-
La commande suivante supprime une configuration de partage de ressources entre origines d'un compartiment nommé :
amzn-s3-demo-bucketaws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketCors
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-encryption.
- AWS CLI
-
Pour supprimer la configuration de chiffrement côté serveur d'un bucket
L'
delete-bucket-encryptionexemple suivant supprime la configuration de chiffrement côté serveur du compartiment spécifié.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous DeleteBucketEncryption
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour supprimer une configuration S3 Intelligent-Tiering sur un bucket
L'
delete-bucket-intelligent-tiering-configurationexemple suivant supprime une configuration S3 Intelligent-Tiering, nommée ExampleConfig, sur un bucket.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Utilisation de S3 Intelligent-Tiering dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous DeleteBucketIntelligentTieringConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-inventory-configuration.
- AWS CLI
-
Pour supprimer la configuration d'inventaire d'un bucket
L'
delete-bucket-inventory-configurationexemple suivant supprime la configuration d'inventaire avec l'ID1du compartiment spécifié.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous DeleteBucketInventoryConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-lifecycle.
- AWS CLI
-
La commande suivante supprime une configuration de cycle de vie d'un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketLifecycle
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-metrics-configuration.
- AWS CLI
-
Pour supprimer la configuration des métriques d'un bucket
L'
delete-bucket-metrics-configurationexemple suivant supprime la configuration des métriques pour le bucket et l'ID spécifiés.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous DeleteBucketMetricsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-ownership-controls.
- AWS CLI
-
Pour supprimer les paramètres de propriété d'un bucket
L'
delete-bucket-ownership-controlsexemple suivant supprime les paramètres de propriété d'un bucket.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Définition de la propriété d'un objet sur un compartiment existant dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous DeleteBucketOwnershipControls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-policy.
- AWS CLI
-
La commande suivante supprime une politique de bucket d'un bucket nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-replication.
- AWS CLI
-
La commande suivante supprime une configuration de réplication d'un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketReplication
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-tagging.
- AWS CLI
-
La commande suivante supprime une configuration de balisage d'un compartiment nommé :
amzn-s3-demo-bucketaws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket-website.
- AWS CLI
-
La commande suivante supprime la configuration d'un site Web d'un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Pour plus de détails sur l'API, reportez-vous DeleteBucketWebsite
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-bucket.
- AWS CLI
-
La commande suivante supprime un bucket nommé
amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Pour plus de détails sur l'API, reportez-vous DeleteBucket
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-object-tagging.
- AWS CLI
-
Pour supprimer les ensembles de balises d'un objet
L'
delete-object-taggingexemple suivant supprime de l'objetdoc1.rtfla balise avec la clé spécifiée.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous DeleteObjectTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-object.
- AWS CLI
-
La commande suivante supprime un objet nommé
test.txtdans un compartiment nomméamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtSi le versionnement des compartiments est activé, la sortie contiendra l'ID de version du marqueur de suppression :
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Pour plus d'informations sur la suppression d'objets, consultez Supprimer des objets dans le manuel Amazon S3 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DeleteObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-objects.
- AWS CLI
-
La commande suivante supprime un objet d'un compartiment nommé
amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonest un document JSON dans le répertoire actuel qui indique l'objet à supprimer :{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Sortie :
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Pour plus de détails sur l'API, reportez-vous DeleteObjects
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-public-access-block.
- AWS CLI
-
Pour supprimer la configuration de blocage de l'accès public pour un bucket
L'
delete-public-access-blockexemple suivant supprime la configuration de blocage de l'accès public sur le compartiment spécifié.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous DeletePublicAccessBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-accelerate-configuration.
- AWS CLI
-
Pour récupérer la configuration accélérée d'un bucket
L'
get-bucket-accelerate-configurationexemple suivant récupère la configuration d'accélération pour le compartiment spécifié.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketSortie :
{ "Status": "Enabled" }-
Pour plus de détails sur l'API, reportez-vous GetBucketAccelerateConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-acl.
- AWS CLI
-
La commande suivante permet de récupérer la liste de contrôle d'accès pour un bucket nommé
amzn-s3-demo-bucket:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketSortie :
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-analytics-configuration.
- AWS CLI
-
Pour récupérer la configuration d'analyse d'un bucket avec un ID spécifique
L'
get-bucket-analytics-configurationexemple suivant affiche la configuration d'analyse pour le bucket et l'ID spécifiés.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Sortie :
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketAnalyticsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-cors.
- AWS CLI
-
La commande suivante permet de récupérer la configuration du partage de ressources entre origines pour un compartiment nommé :
amzn-s3-demo-bucketaws s3api get-bucket-cors --bucketamzn-s3-demo-bucketSortie :
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketCors
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-encryption.
- AWS CLI
-
Pour récupérer la configuration de chiffrement côté serveur pour un bucket
L'
get-bucket-encryptionexemple suivant récupère la configuration de chiffrement côté serveur pour le compartiment.amzn-s3-demo-bucketaws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketSortie :
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Pour plus de détails sur l'API, reportez-vous GetBucketEncryption
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour récupérer une configuration S3 Intelligent-Tiering sur un bucket
L'
get-bucket-intelligent-tiering-configurationexemple suivant récupère une configuration S3 Intelligent-Tiering, nommée ExampleConfig, sur un bucket.aws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigSortie :
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Pour plus d'informations, consultez la section Utilisation de S3 Intelligent-Tiering dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous GetBucketIntelligentTieringConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-inventory-configuration.
- AWS CLI
-
Pour récupérer la configuration d'inventaire d'un bucket
L'
get-bucket-inventory-configurationexemple suivant récupère la configuration d'inventaire pour le compartiment spécifié avec l'ID1.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Sortie :
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Pour plus de détails sur l'API, reportez-vous GetBucketInventoryConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-lifecycle-configuration.
- AWS CLI
-
La commande suivante permet de récupérer la configuration du cycle de vie d'un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketSortie :
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketLifecycleConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-lifecycle.
- AWS CLI
-
La commande suivante permet de récupérer la configuration du cycle de vie d'un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketSortie :
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketLifecycle
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-location.
- AWS CLI
-
La commande suivante permet de récupérer la contrainte d'emplacement pour un compartiment nommé
amzn-s3-demo-bucket, s'il en existe une :aws s3api get-bucket-location --bucketamzn-s3-demo-bucketSortie :
{ "LocationConstraint": "us-west-2" }-
Pour plus de détails sur l'API, reportez-vous GetBucketLocation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-logging.
- AWS CLI
-
Pour récupérer l'état de journalisation d'un bucket
L'
get-bucket-loggingexemple suivant permet de récupérer l'état de journalisation pour le compartiment spécifié.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketSortie :
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketLogging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-metrics-configuration.
- AWS CLI
-
Pour récupérer la configuration des métriques d'un bucket avec un ID spécifique
L'
get-bucket-metrics-configurationexemple suivant affiche la configuration des métriques pour le bucket et l'ID spécifiés.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Sortie :
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketMetricsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-notification-configuration.
- AWS CLI
-
La commande suivante permet de récupérer la configuration des notifications pour un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketSortie :
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketNotificationConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-notification.
- AWS CLI
-
La commande suivante permet de récupérer la configuration des notifications pour un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketSortie :
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Pour plus de détails sur l'API, reportez-vous GetBucketNotification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-ownership-controls.
- AWS CLI
-
Pour récupérer les paramètres de propriété d'un bucket
L'
get-bucket-ownership-controlsexemple suivant récupère les paramètres de propriété d'un bucket.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketSortie :
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Pour plus d'informations, consultez la section Affichage du paramètre de propriété de l'objet pour un compartiment S3 dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous GetBucketOwnershipControls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-policy-status.
- AWS CLI
-
Pour récupérer le statut de la politique d'un compartiment indiquant s'il est public
L'
get-bucket-policy-statusexemple suivant permet de récupérer le statut de la politique pour le compartimentamzn-s3-demo-bucket.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketSortie :
{ "PolicyStatus": { "IsPublic": false } }-
Pour plus de détails sur l'API, reportez-vous GetBucketPolicyStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-policy.
- AWS CLI
-
La commande suivante permet de récupérer la politique de compartiment pour un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketSortie :
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Obtenir et mettre une politique de compartiment L'exemple suivant montre comment télécharger une politique de compartiment Amazon S3, apporter des modifications au fichier, puis utiliser
put-bucket-policypour appliquer la politique de compartiment modifiée. Pour télécharger la politique du bucket dans un fichier, vous pouvez exécuter :aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonVous pouvez ensuite modifier le
policy.jsonfichier selon vos besoins. Enfin, vous pouvez réappliquer cette politique modifiée au compartiment S3 en exécutant :policy.jsonfichier selon les besoins. Enfin, vous pouvez réappliquer cette politique modifiée au compartiment S3 en exécutant :fichier selon les besoins. Enfin, vous pouvez réappliquer cette politique modifiée au compartiment S3 en exécutant :
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Pour plus de détails sur l'API, reportez-vous GetBucketPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-replication.
- AWS CLI
-
La commande suivante permet de récupérer la configuration de réplication pour un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketSortie :
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketReplication
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-request-payment.
- AWS CLI
-
Pour récupérer la configuration de paiement des demandes pour un bucket
L'
get-bucket-request-paymentexemple suivant extrait la configuration payante du demandeur pour le compartiment spécifié.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketSortie :
{ "Payer": "BucketOwner" }-
Pour plus de détails sur l'API, reportez-vous GetBucketRequestPayment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-tagging.
- AWS CLI
-
La commande suivante permet de récupérer la configuration de balisage pour un compartiment nommé :
amzn-s3-demo-bucketaws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketSortie :
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Pour plus de détails sur l'API, reportez-vous GetBucketTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-versioning.
- AWS CLI
-
La commande suivante permet de récupérer la configuration de version pour un compartiment nommé :
amzn-s3-demo-bucketaws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketSortie :
{ "Status": "Enabled" }-
Pour plus de détails sur l'API, reportez-vous GetBucketVersioning
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-bucket-website.
- AWS CLI
-
La commande suivante permet de récupérer la configuration statique du site Web pour un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketSortie :
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Pour plus de détails sur l'API, reportez-vous GetBucketWebsite
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-acl.
- AWS CLI
-
La commande suivante permet de récupérer la liste de contrôle d'accès pour un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlSortie :
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Pour plus de détails sur l'API, reportez-vous GetObjectAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-attributes.
- AWS CLI
-
Pour récupérer les métadonnées d'un objet sans renvoyer l'objet lui-même
L'
get-object-attributesexemple suivant extrait les métadonnées de l'objetdoc1.rtf.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Sortie :
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Pour plus d'informations, consultez GetObjectAttributesle manuel de référence des API Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous GetObjectAttributes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-legal-hold.
- AWS CLI
-
Récupère le statut de conservation légale d'un objet
L'
get-object-legal-holdexemple suivant permet de récupérer le statut Legal Hold pour l'objet spécifié.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSortie :
{ "LegalHold": { "Status": "ON" } }-
Pour plus de détails sur l'API, reportez-vous GetObjectLegalHold
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-lock-configuration.
- AWS CLI
-
Pour récupérer une configuration de verrouillage d'objet pour un bucket
L'
get-object-lock-configurationexemple suivant récupère la configuration du verrouillage d'objet pour le compartiment spécifié.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockSortie :
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Pour plus de détails sur l'API, reportez-vous GetObjectLockConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-retention.
- AWS CLI
-
Pour récupérer la configuration de rétention d'un objet
L'
get-object-retentionexemple suivant récupère la configuration de rétention d'objets pour l'objet spécifié.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSortie :
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Pour plus de détails sur l'API, reportez-vous GetObjectRetention
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-tagging.
- AWS CLI
-
Pour récupérer les tags attachés à un objet
L'
get-object-taggingexemple suivant extrait les valeurs de la clé spécifiée à partir de l'objet spécifié.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfSortie :
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }L'
get-object-taggingexemple suivant essaie de récupérer les ensembles de balises de l'objetdoc2.rtf, qui ne possède aucune balise.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfSortie :
{ "TagSet": [] }L'
get-object-taggingexemple suivant récupère les ensembles de balises de l'objetdoc3.rtf, qui possède plusieurs balises.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfSortie :
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Pour plus de détails sur l'API, reportez-vous GetObjectTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object-torrent.
- AWS CLI
-
La commande suivante crée un torrent pour un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentLe fichier torrent est enregistré localement dans le dossier en cours. Notez que le nom du fichier de sortie (
large-video-file.torrent) est spécifié sans nom d'option et doit être le dernier argument de la commande.-
Pour plus de détails sur l'API, reportez-vous GetObjectTorrent
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-object.
- AWS CLI
-
L'exemple suivant utilise la
get-objectcommande pour télécharger un objet depuis Amazon S3 :aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Notez que le paramètre outfile est spécifié sans nom d'option tel que « --outfile ». Le nom du fichier de sortie doit être le dernier paramètre de la commande.
L'exemple ci-dessous illustre l'utilisation de
--rangepour télécharger une plage d'octets spécifique à partir d'un objet. Notez que les plages d'octets doivent être préfixées par « bytes= » :aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangePour plus d'informations sur la récupération d'objets, consultez Getting Objects dans le manuel Amazon S3 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-public-access-block.
- AWS CLI
-
Pour définir ou modifier la configuration de blocage de l'accès public pour un bucket
L'
get-public-access-blockexemple suivant montre la configuration de blocage de l'accès public pour le compartiment spécifié.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketSortie :
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Pour plus de détails sur l'API, reportez-vous GetPublicAccessBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserhead-bucket.
- AWS CLI
-
La commande suivante vérifie l'accès à un compartiment nommé
amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketSi le bucket existe et que vous y avez accès, aucune sortie n'est renvoyée. Dans le cas contraire, un message d'erreur s'affichera. Par exemple :
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Pour plus de détails sur l'API, reportez-vous HeadBucket
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserhead-object.
- AWS CLI
-
La commande suivante permet de récupérer les métadonnées d'un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlSortie :
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Pour plus de détails sur l'API, reportez-vous HeadObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-analytics-configurations.
- AWS CLI
-
Pour récupérer la liste des configurations d'analyse pour un bucket
Ce qui suit
list-bucket-analytics-configurationspermet de récupérer la liste des configurations d'analyse pour le compartiment spécifié.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Pour plus de détails sur l'API, reportez-vous ListBucketAnalyticsConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-intelligent-tiering-configurations.
- AWS CLI
-
Pour récupérer toutes les configurations S3 Intelligent-Tiering sur un bucket
L'
list-bucket-intelligent-tiering-configurationsexemple suivant récupère l'ensemble de la configuration S3 Intelligent-Tiering d'un bucket.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Pour plus d'informations, consultez la section Utilisation de S3 Intelligent-Tiering dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous ListBucketIntelligentTieringConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-inventory-configurations.
- AWS CLI
-
Pour récupérer la liste des configurations d'inventaire pour un bucket
L'
list-bucket-inventory-configurationsexemple suivant répertorie les configurations d'inventaire pour le compartiment spécifié.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Pour plus de détails sur l'API, reportez-vous ListBucketInventoryConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-bucket-metrics-configurations.
- AWS CLI
-
Pour récupérer la liste des configurations de métriques pour un bucket
L'
list-bucket-metrics-configurationsexemple suivant extrait une liste de configurations de métriques pour le compartiment spécifié.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketSortie :
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Pour plus de détails sur l'API, reportez-vous ListBucketMetricsConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-buckets.
- AWS CLI
-
La commande suivante utilise la
list-bucketscommande pour afficher les noms de tous vos compartiments Amazon S3 (dans toutes les régions) :aws s3api list-buckets --query"Buckets[].Name"L'option de requête filtre la sortie
list-bucketsjusqu'aux seuls noms de compartiments.Pour plus d'informations sur les compartiments, consultez la section Utilisation des compartiments Amazon S3 dans le manuel Amazon S3 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListBuckets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-multipart-uploads.
- AWS CLI
-
La commande suivante répertorie tous les téléchargements partitionnés actifs pour un bucket nommé :
amzn-s3-demo-bucketaws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketSortie :
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Les téléchargements partitionnés en cours entraînent des coûts de stockage dans Amazon S3. Terminez ou annulez un téléchargement en plusieurs parties actif pour en supprimer certaines parties de votre compte.
-
Pour plus de détails sur l'API, reportez-vous ListMultipartUploads
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-object-versions.
- AWS CLI
-
La commande suivante permet de récupérer les informations de version d'un objet dans un compartiment nommé
amzn-s3-demo-bucket:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlSortie :
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Pour plus de détails sur l'API, reportez-vous ListObjectVersions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-objects-v2.
- AWS CLI
-
Pour obtenir la liste des objets d'un bucket
L'
list-objects-v2exemple suivant répertorie les objets contenus dans le compartiment spécifié.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketSortie :
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
Pour plus de détails sur l'API, voir ListObjectsV2
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserlist-objects.
- AWS CLI
-
L’exemple suivant utilise la commande
list-objectspour afficher le nom de tous les objets du compartiment spécifié :aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'L’exemple utilise l’argument
--querypour filtrer la sortielist-objectsjusqu’à la valeur de clé et la taille de chaque objet.Pour plus d’informations sur les objets, consultez Utilisation des objets Amazon S3 dans le Manuel du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous ListObjects
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-parts.
- AWS CLI
-
La commande suivante répertorie toutes les parties qui ont été téléchargées pour un téléchargement en plusieurs parties avec la clé
multipart/01dans le compartimentamzn-s3-demo-bucket:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RSortie :
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Pour plus de détails sur l'API, reportez-vous ListParts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserls.
- AWS CLI
-
Exemple 1 : Répertorier tous les buckets appartenant à l'utilisateur
La
lscommande suivante répertorie tous les compartiments appartenant à l'utilisateur. Dans cet exemple, l'utilisateur possède les compartimentsamzn-s3-demo-bucketetamzn-s3-demo-bucket2. L'horodatage est la date à laquelle le bucket a été créé, indiquée dans le fuseau horaire de votre machine. Cette date peut changer lorsque vous apportez des modifications à votre compartiment, par exemple en modifiant sa politique en matière de compartiment. Notez que s'ils3://est utilisé pour l'argument path<S3Uri>, il listera également tous les compartiments.aws s3 lsSortie :
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Exemple 2 : liste de tous les préfixes et objets d'un compartiment
La
lscommande suivante répertorie les objets et les préfixes courants sous un compartiment et un préfixe spécifiés. Dans cet exemple, l'utilisateur est propriétaire du compartimentamzn-s3-demo-bucketcontenant les objetstest.txtetsomePrefix/test.txt. LesLastWriteTimeetLengthsont arbitraires. Notez que puisque lalscommande n'a aucune interaction avec le système de fichiers local, le schéma d's3://URI n'est pas nécessaire pour résoudre l'ambiguïté et peut être omis.aws s3 lss3://amzn-s3-demo-bucketSortie :
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtExemple 3 : liste de tous les préfixes et objets d'un compartiment et d'un préfixe spécifiques
La
lscommande suivante répertorie les objets et les préfixes courants sous un compartiment et un préfixe spécifiés. Cependant, il n'existe aucun objet ni préfixe commun sous le compartiment et le préfixe spécifiés.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixSortie :
NoneExemple 4 : liste récursive de tous les préfixes et objets d'un bucket
La
lscommande suivante listera de manière récursive les objets d'un compartiment. Plutôt que de s'afficherPRE dirname/dans la sortie, tout le contenu d'un bucket sera répertorié dans l'ordre.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveSortie :
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtExemple 5 : Récapitulatif de tous les préfixes et objets d'un bucket
La
lscommande suivante illustre la même commande à l'aide des options --human-readable et --summarize. --human-readable affiche la taille du fichier en. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summary affiche le nombre total d'objets et leur taille totale à la fin de la liste des résultats :aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeSortie :
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBExemple 6 : mise en vente depuis un point d'accès S3
La
lscommande suivante répertorie les objets depuis le point d'accès (myaccesspoint) :aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Sortie :
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
Pour plus de détails sur l'API, voir Ls
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utilisermb.
- AWS CLI
-
Exemple 1 : créer un bucket
La
mbcommande suivante crée un bucket. Dans cet exemple, l'utilisateur crée le bucketamzn-s3-demo-bucket. Le bucket est créé dans la région spécifiée dans le fichier de configuration de l'utilisateur :aws s3 mbs3://amzn-s3-demo-bucketSortie :
make_bucket: s3://amzn-s3-demo-bucketExemple 2 : créer un bucket dans la région spécifiée
La
mbcommande suivante crée un compartiment dans une région spécifiée par le--regionparamètre. Dans cet exemple, l'utilisateur crée le bucketamzn-s3-demo-bucketdans la régionus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Sortie :
make_bucket: s3://amzn-s3-demo-bucket-
Pour plus de détails sur l'API, voir Mb
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utilisermv.
- AWS CLI
-
Exemple 1 : déplacer un fichier local vers le compartiment spécifié
La
mvcommande suivante déplace un seul fichier vers un compartiment et une clé spécifiés.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtSortie :
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : déplacer un objet vers le compartiment et la clé spécifiés
La
mvcommande suivante déplace un seul objet s3 vers un compartiment et une clé spécifiés.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 3 : déplacer un objet S3 vers le répertoire local
La
mvcommande suivante déplace localement un seul objet vers un fichier spécifié.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtSortie :
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemple 4 : déplacer un objet avec son nom d'origine vers le compartiment spécifié
La
mvcommande suivante déplace un seul objet vers un compartiment spécifié tout en conservant son nom d'origine :aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Sortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemple 5 : déplacer tous les objets et préfixes d'un bucket vers le répertoire local
Lorsqu'elle est passée avec le paramètre
--recursive, lamvcommande suivante déplace de manière récursive tous les objets sous un préfixe et un compartiment spécifiés vers un répertoire spécifié. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveSortie :
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 6 : déplacer tous les objets et préfixes d'un bucket vers le répertoire local, à l'exception des fichiers ``.jpg``
Lorsqu'elle est passée avec le paramètre
--recursive, lamvcommande suivante déplace de manière récursive tous les fichiers d'un répertoire spécifié vers un compartiment et un préfixe spécifiés, tout en excluant certains fichiers à l'aide d'un--excludeparamètre. Dans cet exemple, le répertoiremyDircontient les fichierstest1.txtettest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemple 7 : déplacer tous les objets et préfixes d'un bucket vers le répertoire local, à l'exception du préfixe spécifié
Lorsqu'elle est passée avec le paramètre
--recursive, lamvcommande suivante déplace de manière récursive tous les objets d'un compartiment spécifié vers un autre compartiment tout en excluant certains objets à l'aide d'un--excludeparamètre. Dans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Sortie :
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemple 8 : déplacer un objet vers le compartiment spécifié et définir l'ACL
La
mvcommande suivante déplace un seul objet vers un compartiment et une clé spécifiés tout en définissant l'ACL surpublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSortie :
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 9 : déplacer un fichier local vers le compartiment spécifié et accorder des autorisations
La
mvcommande suivante illustre l'utilisation de l'--grantsoption permettant d'accorder un accès en lecture à tous les utilisateurs et un contrôle total à un utilisateur spécifique identifié par son adresse e-mail.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comSortie :
move: file.txt to s3://amzn-s3-demo-bucket/file.txtExemple 10 : déplacer un fichier vers un point d'accès S3
La
mvcommande suivante déplace un seul fichier nommémydoc.txtvers le point d'accès nommémyaccesspointsur la clé nomméemykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Pour plus de détails sur l'API, voir Mv
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserpresign.
- AWS CLI
-
Exemple 1 : pour créer une URL pré-signée avec une durée de vie par défaut d'une heure qui renvoie à un objet dans un compartiment S3
La
presigncommande suivante génère une URL pré-signée pour un compartiment et une clé spécifiés, valide pendant une heure.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtSortie :
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Exemple 2 : pour créer une URL pré-signée avec une durée de vie personnalisée qui renvoie à un objet dans un compartiment S3
La
presigncommande suivante génère une URL pré-signée pour un compartiment et une clé spécifiés, valide pendant une semaine.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Sortie :
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Pour plus d'informations, consultez la section Partager un objet avec d'autres dans le guide du développeur S3.
-
Pour plus de détails sur l'API, consultez Presign
in AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserput-bucket-accelerate-configuration.
- AWS CLI
-
Pour définir la configuration accélérée d'un bucket
L'
put-bucket-accelerate-configurationexemple suivant active la configuration d'accélération pour le compartiment spécifié.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutBucketAccelerateConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-acl.
- AWS CLI
-
Cet exemple accorde
full controll'autorisation à deux AWS utilisateurs (user1@example.com et user2@example.com) etreadl'autorisation à tout le monde :aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVoir http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html pour plus de détails sur la personnalisation ACLs (les commandes ACL s3api, par exemple
put-bucket-acl, utilisent la même notation abrégée pour les arguments).-
Pour plus de détails sur l'API, reportez-vous PutBucketAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-analytics-configuration.
- AWS CLI
-
Pour définir une configuration d'analyse pour le bucket
L'
put-bucket-analytics-configurationexemple suivant configure les analyses pour le compartiment spécifié.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutBucketAnalyticsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-cors.
- AWS CLI
-
L'exemple suivant active
PUTPOST, et lesDELETEdemandes provenant de www.example.com, et active lesGETdemandes provenant de n'importe quel domaine :aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Pour plus de détails sur l'API, reportez-vous PutBucketCors
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-encryption.
- AWS CLI
-
Pour configurer le chiffrement côté serveur pour un bucket
L'
put-bucket-encryptionexemple suivant définit le AES256 chiffrement comme valeur par défaut pour le compartiment spécifié.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutBucketEncryption
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Pour mettre à jour une configuration S3 Intelligent-Tiering sur un bucket
L'
put-bucket-intelligent-tiering-configurationexemple suivant met à jour une configuration S3 Intelligent-Tiering, nommée ExampleConfig, sur un bucket. La configuration fera passer les objets non accessibles sous le préfixe images vers Archive Access après 90 jours et Deep Archive Access après 180 jours.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonContenu de
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Définition de la propriété d'un objet sur un compartiment existant dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutBucketIntelligentTieringConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-inventory-configuration.
- AWS CLI
-
Exemple 1 : pour définir une configuration d'inventaire pour un bucket
L'
put-bucket-inventory-configurationexemple suivant définit un rapport d'inventaire hebdomadaire au format ORC pour le compartiment.amzn-s3-demo-bucketaws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Cette commande ne produit aucun résultat.
Exemple 2 : pour définir une configuration d'inventaire pour un bucket
L'
put-bucket-inventory-configurationexemple suivant définit un rapport d'inventaire quotidien au format CSV pour le compartiment.amzn-s3-demo-bucketaws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutBucketInventoryConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-lifecycle-configuration.
- AWS CLI
-
La commande suivante applique une configuration de cycle de vie à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonLe fichier
lifecycle.jsonest un document JSON situé dans le dossier actuel qui définit deux règles :{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }La première règle déplace les fichiers avec le préfixe
rotatedvers Glacier à la date spécifiée. La deuxième règle déplace les anciennes versions d'objets vers Glacier lorsqu'elles ne sont plus actuelles. Pour plus d'informations sur les formats d'horodatage acceptables, consultez la section Spécification des valeurs de paramètres dans le guide de l'utilisateur de la AWS CLI.-
Pour plus de détails sur l'API, reportez-vous PutBucketLifecycleConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-lifecycle.
- AWS CLI
-
La commande suivante applique une configuration de cycle de vie au compartiment
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonLe fichier
lifecycle.jsonest un document JSON situé dans le dossier actuel qui définit deux règles :{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }La première règle déplace les fichiers vers Amazon Glacier au bout de soixante jours. La deuxième règle supprime les fichiers d'Amazon S3 à la date spécifiée. Pour plus d'informations sur les formats d'horodatage acceptables, consultez la section Spécification des valeurs de paramètres dans le guide de l'utilisateur de la AWS CLI.
Chaque règle de l'exemple ci-dessus spécifie une politique (
TransitionouExpiration) et un préfixe de fichier (nom de dossier) auxquels elle s'applique. Vous pouvez également créer une règle qui s'applique à l'intégralité d'un compartiment en spécifiant un préfixe vide :{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Pour plus de détails sur l'API, reportez-vous PutBucketLifecycle
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-logging.
- AWS CLI
-
Exemple 1 : pour définir la journalisation des politiques relatives aux compartiments
L'
put-bucket-loggingexemple suivant définit la politique de journalisation pour amzn-s3-demo-bucket. Tout d'abord, accordez au service de journalisation l'autorisation principale dans votre politique de compartiment à l'aide de laput-bucket-policycommande.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonContenu de
policy.json:{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Pour appliquer la politique de journalisation, utilisez
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenu de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }La
put-bucket-policycommande est requise pour accorders3:PutObjectdes autorisations au principal du service de journalisation.Pour plus d'informations, consultez la section Journalisation de l'accès au serveur Amazon S3 dans le guide de l'utilisateur Amazon S3.
Exemple 2 : pour définir une politique de compartiment pour la journalisation de l'accès à un seul utilisateur
L'
put-bucket-loggingexemple suivant définit la politique de journalisation pour amzn-s3-demo-bucket. L' AWS utilisateur bob@example.com aura un contrôle total sur les fichiers journaux, et personne d'autre n'y aura accès. Tout d'abord, accordez l'autorisation S3 avecput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryAppliquez ensuite la politique de journalisation à l'aide de
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenu de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }la
put-bucket-aclcommande est requise pour accorder au système de livraison de journaux de S3 les autorisations nécessaires (autorisations d'écriture et de lecture).Pour plus d'informations, consultez la section Journalisation de l'accès au serveur Amazon S3 dans le manuel du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutBucketLogging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-metrics-configuration.
- AWS CLI
-
Pour définir une configuration de métriques pour un bucket
L'
put-bucket-metrics-configurationexemple suivant définit une configuration métrique avec l'ID 123 pour le compartiment spécifié.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutBucketMetricsConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-notification-configuration.
- AWS CLI
-
Pour activer les notifications spécifiées dans un bucket
L'
put-bucket-notification-configurationexemple suivant applique une configuration de notification à un compartiment nomméamzn-s3-demo-bucket. Le fichiernotification.jsonest un document JSON situé dans le dossier actuel qui indique une rubrique SNS et un type d'événement à surveiller.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonContenu de
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }La rubrique SNS doit être associée à une politique IAM qui autorise Amazon S3 à y publier.
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Pour plus de détails sur l'API, reportez-vous PutBucketNotificationConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-notification.
- AWS CLI
-
Applique une configuration de notification à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonLe fichier
notification.jsonest un document JSON situé dans le dossier actuel qui indique une rubrique SNS et un type d'événement à surveiller :{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }La rubrique SNS doit être associée à une politique IAM qui autorise Amazon S3 à y publier :
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Pour plus de détails sur l'API, reportez-vous PutBucketNotification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-ownership-controls.
- AWS CLI
-
Pour mettre à jour les paramètres de propriété d'un bucket
L'
put-bucket-ownership-controlsexemple suivant met à jour les paramètres de propriété d'un compartiment.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Définition de la propriété d'un objet sur un compartiment existant dans le guide de l'utilisateur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutBucketOwnershipControls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-policy.
- AWS CLI
-
Cet exemple permet à tous les utilisateurs de récupérer n'importe quel objet dans amzn-s3-demo-bucket, à l'exception de ceux du. MySecretFolder Il accorde
putégalement unedeleteautorisation à l'utilisateur root du AWS compte1234-5678-9012:aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Pour plus de détails sur l'API, reportez-vous PutBucketPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-replication.
- AWS CLI
-
Pour configurer la réplication pour un compartiment S3
L'
put-bucket-replicationexemple suivant applique une configuration de réplication au compartiment S3 spécifié.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonContenu de
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }La gestion des versions doit être activée dans le compartiment de destination. Le rôle spécifié doit être autorisé à écrire dans le compartiment de destination et avoir une relation de confiance qui permet à Amazon S3 d'assumer le rôle.
Exemple de politique d'autorisation des rôles :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Exemple de politique de relation de confiance :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Ceci est le titre du sujet dans le guide de l'utilisateur de la console Amazon Simple Storage Service.
-
Pour plus de détails sur l'API, reportez-vous PutBucketReplication
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-request-payment.
- AWS CLI
-
Exemple 1 : Pour activer la configuration ``requester pay`` pour un bucket
L'
put-bucket-request-paymentexemple suivant activerequester paysle bucket spécifié.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Cette commande ne produit aucun résultat.
Exemple 2 : Pour désactiver la configuration ``requester pay`` pour un bucket
L'
put-bucket-request-paymentexemple suivant désactiverequester paysle bucket spécifié.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutBucketRequestPayment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-tagging.
- AWS CLI
-
La commande suivante applique une configuration de balisage à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonLe fichier
tagging.jsonest un document JSON dans le dossier actuel qui spécifie les balises :{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Ou appliquez une configuration de balisage
amzn-s3-demo-bucketdirectement depuis la ligne de commande :aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Pour plus de détails sur l'API, reportez-vous PutBucketTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-versioning.
- AWS CLI
-
La commande suivante active le versionnement sur un bucket nommé
amzn-s3-demo-bucket:aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledLa commande suivante active le versionnement et utilise un code mfa
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Pour plus de détails sur l'API, reportez-vous PutBucketVersioning
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-bucket-website.
- AWS CLI
-
Applique une configuration de site Web statique à un compartiment nommé
amzn-s3-demo-bucket:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonLe fichier
website.jsonest un document JSON situé dans le dossier actuel qui indique les pages d'index et d'erreur du site Web :{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Pour plus de détails sur l'API, reportez-vous PutBucketWebsite
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-acl.
- AWS CLI
-
La commande suivante accorde l'
readautorisationfull controlà deux AWS utilisateurs (user1@example.com et user2@example.com) et à tout le monde :aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVoir http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html pour plus de détails sur la personnalisation ACLs (les commandes ACL s3api, par exemple
put-object-acl, utilisent la même notation abrégée pour les arguments).-
Pour plus de détails sur l'API, reportez-vous PutObjectAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-legal-hold.
- AWS CLI
-
Pour appliquer une suspension légale à un objet
L'
put-object-legal-holdexemple suivant définit une conservation légale sur l'objetdoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutObjectLegalHold
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-lock-configuration.
- AWS CLI
-
Pour définir une configuration de verrouillage d'objets sur un bucket
L'
put-object-lock-configurationexemple suivant définit un verrouillage d'objet de 50 jours sur le compartiment spécifié.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutObjectLockConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-retention.
- AWS CLI
-
Pour définir une configuration de rétention d'objets pour un objet
L'
put-object-retentionexemple suivant définit une configuration de rétention d'objet pour l'objet spécifié jusqu'au 01/01/2025.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutObjectRetention
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object-tagging.
- AWS CLI
-
Pour définir une étiquette sur un objet
L'
put-object-taggingexemple suivant définit une balise avec la clédesignationet la valeurconfidentialsur l'objet spécifié.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Cette commande ne produit aucun résultat.
L'
put-object-taggingexemple suivant définit plusieurs ensembles de balises sur l'objet spécifié.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutObjectTagging
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-object.
- AWS CLI
-
Exemple 1 : Chargement d'un objet sur Amazon S3
L'exemple de
put-objectcommande suivant télécharge un objet sur Amazon S3.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngPour plus d'informations sur le téléchargement d'objets, voir Chargement d'objets < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> dans le manuel du développeur Amazon S3.
Exemple 2 : télécharger un fichier vidéo sur Amazon S3
L'exemple de
put-objectcommande suivant permet de télécharger un fichier vidéo.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Pour plus d'informations sur le téléchargement d'objets, voir Chargement d'objets < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> dans le manuel du développeur Amazon S3.
-
Pour plus de détails sur l'API, reportez-vous PutObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-public-access-block.
- AWS CLI
-
Pour définir la configuration de blocage de l'accès public pour un bucket
L'
put-public-access-blockexemple suivant définit une configuration d'accès public par blocs restrictifs pour le compartiment spécifié.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous PutPublicAccessBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrb.
- AWS CLI
-
Exemple 1 : supprimer un bucket
La
rbcommande suivante supprime un bucket. Dans cet exemple, le bucket de l'utilisateur estamzn-s3-demo-bucket. Notez que le compartiment doit être vide pour pouvoir être retiré :aws s3 rbs3://amzn-s3-demo-bucketSortie :
remove_bucket: amzn-s3-demo-bucketExemple 2 : Forcer la suppression d'un bucket
La
rbcommande suivante utilise le--forceparamètre pour supprimer d'abord tous les objets du compartiment, puis pour retirer le compartiment lui-même. Dans cet exemple, le bucket de l'utilisateur estamzn-s3-demo-bucketet les objets qu'il contientamzn-s3-demo-bucketsonttest1.txtettest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceSortie :
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
Pour plus de détails sur l'API, voir Rb
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserrestore-object.
- AWS CLI
-
Pour créer une demande de restauration pour un objet
L'
restore-objectexemple suivant restaure l'objet Amazon S3 Glacier spécifié pour le compartimentmy-glacier-bucketpendant 10 jours.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous RestoreObject
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrm.
- AWS CLI
-
Exemple 1 : Supprimer un objet S3
La
rmcommande suivante supprime un seul objet s3 :aws s3 rms3://amzn-s3-demo-bucket/test2.txtSortie :
delete: s3://amzn-s3-demo-bucket/test2.txtExemple 2 : supprimer tout le contenu d'un bucket
La
rmcommande suivante supprime de manière récursive tous les objets d'un compartiment et d'un préfixe spécifiés lorsqu'elle est transmise avec le paramètre.--recursiveDans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveSortie :
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtExemple 3 : Supprimer tout le contenu d'un bucket, à l'exception des fichiers ``.jpg``
La
rmcommande suivante supprime de manière récursive tous les objets d'un compartiment et d'un préfixe spécifiés lorsqu'elle est transmise avec le paramètre,--recursivetout en excluant certains objets à l'aide d'un paramètre.--excludeDans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtettest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Sortie :
delete: s3://amzn-s3-demo-bucket/test1.txtExemple 4 : Supprimer tout le contenu d'un compartiment, à l'exception des objets sous le préfixe spécifié
La
rmcommande suivante supprime de manière récursive tous les objets d'un compartiment et d'un préfixe spécifiés lorsqu'elle est transmise avec le paramètre,--recursivetout en excluant tous les objets sous un préfixe particulier à l'aide d'un paramètre.--excludeDans cet exemple, le compartimentamzn-s3-demo-bucketcontient les objetstest1.txtetanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Sortie :
delete: s3://amzn-s3-demo-bucket/test1.txtExemple 5 : Supprimer un objet d'un point d'accès S3
La
rmcommande suivante supprime un seul objet (mykey) du point d'accès (myaccesspoint). : : Larmcommande suivante supprime un seul objet (mykey) du point d'accès (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySortie :
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Pour plus de détails sur l'API, voir Rm
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserselect-object-content.
- AWS CLI
-
Pour filtrer le contenu d'un objet Amazon S3 en fonction d'une instruction SQL
L'
select-object-contentexemple suivant filtre l'objetmy-data-file.csvavec l'instruction SQL spécifiée et envoie la sortie dans un fichier.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous SelectObjectContent
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersync.
- AWS CLI
-
Exemple 1 : synchronisation de tous les objets locaux avec le compartiment spécifié
La
synccommande suivante synchronise les objets d'un répertoire local avec le préfixe et le compartiment spécifiés en chargeant les fichiers locaux vers S3. Un fichier local devra être chargé si sa taille est différente de celle de l'objet S3, si l'heure de dernière modification du fichier local est plus récente que l'heure de dernière modification de l'objet S3 ou si le fichier local n'existe pas sous le compartiment et le préfixe spécifiés. Dans cet exemple, l'utilisateur synchronise le bucket avecamzn-s3-demo-bucketle répertoire courant local. Le répertoire courant local contient les fichierstest.txtettest2.txt. Le compartiment neamzn-s3-demo-bucketcontient aucun objet.aws s3 sync.s3://amzn-s3-demo-bucketSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 2 : Synchroniser tous les objets S3 du compartiment S3 spécifié vers un autre compartiment
La
synccommande suivante synchronise les objets sous un préfixe et un compartiment spécifiés avec les objets sous un autre préfixe et compartiment spécifiés en copiant des objets S3. Un objet S3 devra être copié si les tailles des deux objets S3 sont différentes, si l'heure de dernière modification de la source est plus récente que l'heure de dernière modification de la destination ou si l'objet S3 n'existe pas dans le compartiment et le préfixe de destination spécifiés.Dans cet exemple, l'utilisateur synchronise le bucket avec
amzn-s3-demo-bucketle bucketamzn-s3-demo-bucket2. Le compartimentamzn-s3-demo-bucketcontient les objetstest.txtettest2.txt. Le bucket neamzn-s3-demo-bucket2contient aucun objet :aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Sortie :
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtExemple 3 : Synchroniser tous les objets S3 du compartiment S3 spécifié vers le répertoire local
La
synccommande suivante synchronise les fichiers du compartiment S3 spécifié vers le répertoire local en téléchargeant des objets S3. Un objet S3 devra être téléchargé si sa taille est différente de celle du fichier local, si l'heure de dernière modification de l'objet S3 est plus récente que l'heure de dernière modification du fichier local ou si l'objet S3 n'existe pas dans le répertoire local. Notez que lorsque des objets sont téléchargés depuis S3, l'heure de dernière modification du fichier local est remplacée par l'heure de dernière modification de l'objet S3. Dans cet exemple, l'utilisateur synchronise le bucket avecamzn-s3-demo-bucketle répertoire local actuel. Le compartimentamzn-s3-demo-bucketcontient les objetstest.txtettest2.txt. Le répertoire local actuel ne contient aucun fichier :aws s3 syncs3://amzn-s3-demo-bucket.Sortie :
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemple 4 : Synchroniser tous les objets locaux avec le compartiment spécifié et supprimer tous les fichiers qui ne correspondent pas
La
synccommande suivante synchronise les objets sous un préfixe et un compartiment spécifiés avec les fichiers d'un répertoire local en téléchargeant les fichiers locaux sur S3. En raison de--deletece paramètre, tous les fichiers existant sous le préfixe et le compartiment spécifiés mais n'existant pas dans le répertoire local seront supprimés. Dans cet exemple, l'utilisateur synchronise le bucket avecamzn-s3-demo-bucketle répertoire courant local. Le répertoire courant local contient les fichierstest.txtettest2.txt. Le bucketamzn-s3-demo-bucketcontient l'objettest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteSortie :
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtExemple 5 : Synchroniser tous les objets locaux avec le compartiment spécifié, à l'exception des fichiers ``.jpg``
La
synccommande suivante synchronise les objets sous un préfixe et un compartiment spécifiés avec les fichiers d'un répertoire local en téléchargeant les fichiers locaux sur S3. En raison de--excludece paramètre, tous les fichiers correspondant au modèle existant à la fois dans S3 et localement seront exclus de la synchronisation. Dans cet exemple, l'utilisateur synchronise le bucket avecamzn-s3-demo-bucketle répertoire courant local. Le répertoire courant local contient les fichierstest.jpgettest2.txt. Le bucketamzn-s3-demo-bucketcontient l'objettest.jpgd'une taille différente de celle du compartiment localtest.jpg:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Sortie :
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemple 6 : Synchroniser tous les objets locaux avec le compartiment spécifié, à l'exception des fichiers de répertoire spécifiés
La
synccommande suivante synchronise les fichiers d'un répertoire local avec les objets dotés d'un préfixe et d'un compartiment spécifiés en téléchargeant des objets S3. Cet exemple utilise l'indicateur de--excludeparamètre pour exclure un répertoire et un préfixe S3 spécifiés de lasynccommande. Dans cet exemple, l'utilisateur synchronise le répertoire courant local avec le bucketamzn-s3-demo-bucket. Le répertoire courant local contient les fichierstest.txtetanother/test2.txt. Le bucketamzn-s3-demo-bucketcontient les objetsanother/test5.txtettest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Sortie :
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtExemple 7 : Synchroniser tous les objets entre des compartiments situés dans différentes régions
La
synccommande suivante synchronise les fichiers entre deux compartiments situés dans des régions différentes :aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Sortie :
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtExemple 8 : synchronisation avec un point d'accès S3
La
synccommande suivante synchronise le répertoire actuel avec le point d'accès (myaccesspoint) :aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Sortie :
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
Pour plus de détails sur l'API, voir Sync
in AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserupload-part-copy.
- AWS CLI
-
Pour télécharger une partie d'un objet en copiant les données d'un objet existant en tant que source de données
L'
upload-part-copyexemple suivant télécharge une partie en copiant les données d'un objet existant en tant que source de données.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Sortie :
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Pour plus de détails sur l'API, reportez-vous UploadPartCopy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupload-part.
- AWS CLI
-
La commande suivante télécharge la première partie d'un téléchargement en plusieurs parties initié par la
create-multipart-uploadcommande :aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"L'
bodyoption prend le nom ou le chemin d'un fichier local à télécharger (n'utilisez pas le préfixe file ://). La taille minimale des pièces est de 5 Mo. L'identifiant de téléchargement est renvoyé parcreate-multipart-uploadet peut également être récupéré aveclist-multipart-uploads. Le bucket et la clé sont spécifiés lorsque vous créez le téléchargement partitionné.Sortie :
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Enregistrez la ETag valeur de chaque pièce pour plus tard. Ils sont nécessaires pour effectuer le téléchargement en plusieurs parties.
-
Pour plus de détails sur l'API, reportez-vous UploadPart
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserwebsite.
- AWS CLI
-
Configuration d'un compartiment S3 en tant que site Web statique
La commande suivante configure un bucket
amzn-s3-demo-bucketnommé site Web statique. L'option du document d'index indique le fichier versamzn-s3-demo-bucketlequel les visiteurs seront dirigés lorsqu'ils accèderont à l'URL du site Web. Dans ce cas, le bucket se trouve dans la région us-west-2, le site apparaîtra donc à l'adresse.http://amzn-s3-demo-bucket---s3-website-us-west-2.amazonaws.com.rproxy.govskope.caTous les fichiers du bucket qui apparaissent sur le site statique doivent être configurés pour permettre aux visiteurs de les ouvrir. Les autorisations sur les fichiers sont configurées séparément de la configuration du site Web du bucket.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlPour plus d'informations sur l'hébergement d'un site Web statique dans Amazon S3, consultez la section Hébergement d'un site Web statique dans le manuel Amazon Simple Storage Service Developer Guide.
-
Pour plus de détails sur l'API, voir Site Web
dans AWS CLI Command Reference.
-