Sono disponibili altri esempi AWS SDK nel repository AWS Doc SDK
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di utilizzo di Amazon S3 AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon S3. AWS Command Line Interface
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, dove puoi trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareabort-multipart-upload.
- AWS CLI
-
Per interrompere il caricamento multiparte specificato
Il
abort-multipart-uploadcomando seguente interrompe un caricamento in più parti per la chiavemultipart/01nel bucket.amzn-s3-demo-bucketaws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL'ID di caricamento richiesto da questo comando viene emesso da
create-multipart-uploade può essere recuperato anche con.list-multipart-uploads-
Per i dettagli sull'API, consulta AbortMultipartUpload AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecomplete-multipart-upload.
- AWS CLI
-
Il comando seguente completa un caricamento in più parti per la chiave
multipart/01nel bucket:amzn-s3-demo-bucketaws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RL'ID di caricamento richiesto da questo comando viene emesso da
create-multipart-uploade può essere recuperato anche con.list-multipart-uploadsL'opzione di caricamento in più parti del comando precedente utilizza una struttura JSON che descrive le parti del caricamento in più parti che devono essere riassemblate nel file completo. In questo esempio, il prefisso
file://è usato per caricare la struttura JSON da un file nella cartella locale chiamatompustruct.mpustruct:
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }Il ETag valore per ogni parte è upload, viene emesso ogni volta che si carica una parte utilizzando il
upload-partcomando e può anche essere recuperato chiamandolist-partso calcolato prendendo il MD5 checksum di ogni parte.Output:
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Per i dettagli sull'API, consulta AWS CLI Command CompleteMultipartUpload
Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-object.
- AWS CLI
-
Il comando seguente copia un oggetto da
bucket-1abucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Output:
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Per i dettagli sull'API, vedere CopyObject
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecp.
- AWS CLI
-
Esempio 1: copia di un file locale su S3
Il
cpcomando seguente copia un singolo file in un bucket e una chiave specificati:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 2: copia di un file locale su S3 con una data di scadenza
Il
cpcomando seguente copia un singolo file in un bucket e in una chiave specificati che scadono al timestamp ISO 8601 specificato:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 3: copia di un file da S3 a S3
Il
cpcomando seguente copia un singolo oggetto s3 in un bucket e una chiave specificati:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtOutput:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 4: copia di un oggetto S3 in un file locale
Il
cpcomando seguente copia localmente un singolo oggetto in un file specificato:aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtOutput:
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtEsempio 5: copia di un oggetto S3 da un bucket a un altro
Il
cpcomando seguente copia un singolo oggetto in un bucket specificato mantenendo il nome originale:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Output:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtEsempio 6: copia ricorsiva di oggetti S3 in una directory locale
Quando viene passato con il parametro
--recursive, ilcpcomando seguente copia in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucket contiene gli oggetti e:amzn-s3-demo-buckettest1.txttest2.txtaws s3 cps3://amzn-s3-demo-bucket.\ --recursiveOutput:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEsempio 7: copia ricorsiva di file locali su S3
Quando viene passato con il parametro
--recursive, ilcpcomando seguente copia in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, escludendo alcuni file utilizzando un parametro.--excludeIn questo esempio, la directorymyDircontiene i file e:test1.txttest2.jpgaws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Output:
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtEsempio 8: copia ricorsiva di oggetti S3 in un altro bucket
Quando viene passato con il parametro
--recursive, ilcpcomando seguente copia in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, escludendo alcuni oggetti utilizzando un parametro.--excludeIn questo esempio, il bucket contiene gli oggetti e:amzn-s3-demo-buckettest1.txtanother/test1.txtaws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Output:
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtÈ possibile combinare
--excludee--includecopiare solo gli oggetti che corrispondono a uno schema, escludendo tutti gli altri:aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Output:
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logEsempio 9: impostazione dell'Access Control List (ACL) durante la copia di un oggetto S3
Il
cpcomando seguente copia un singolo oggetto in un bucket e in una chiave specificati mentre si imposta l'ACL su:public-read-writeaws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeOutput:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtTieni presente che se stai utilizzando l'
--aclopzione, assicurati che tutte le politiche IAM associate includano l'azione"s3:PutObjectAcl":aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicyOutput:
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Esempio 10: concessione delle autorizzazioni per un oggetto S3
Il
cpcomando seguente illustra l'uso dell'--grantsopzione per concedere l'accesso in lettura a tutti gli utenti identificati dall'URI e il controllo completo a un utente specifico identificato dal relativo ID canonico:aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beOutput:
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtEsempio 11: caricamento di un flusso di file locale su S3
PowerShell può alterare la codifica o aggiungere un CRLF all'input inviato tramite piping.
Il
cpcomando seguente carica un flusso di file locale dallo standard input a un bucket e a una chiave specificati:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtEsempio 12: caricamento di un flusso di file locale di dimensioni superiori a 50 GB su S3
Il
cpcomando seguente carica un flusso di file locale da 51 GB dall'input standard a un bucket e una chiave specificati. È necessario fornire l'--expected-sizeopzione, altrimenti il caricamento potrebbe fallire quando raggiunge il limite di 10.000 parti predefinito:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Esempio 13: scaricare un oggetto S3 come flusso di file locale
PowerShell può alterare la codifica o aggiungere un CRLF all'output reindirizzato o reindirizzato.
Il
cpcomando seguente scarica un oggetto S3 localmente come stream verso lo standard output. Il download come stream non è attualmente compatibile con il--recursiveparametro:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Esempio 14: caricamento su un punto di accesso S3
Il
cpcomando seguente carica un singolo file (mydoc.txt) nel punto di accesso () in corrispondenza della chiave (myaccesspoint):mykeyaws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyOutput:
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyEsempio 15: download da un punto di accesso S3
Il
cpcomando seguente scarica un singolo oggetto (mykey) dal punto di accesso (myaccesspoint) al file locale (mydoc.txt):aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtOutput:
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
Per i dettagli sull'API, consulta Cp
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come usarecreate-bucket.
- AWS CLI
-
Esempio 1: creare un bucket
L'
create-bucketesempio seguente crea un bucket denominato:amzn-s3-demo-bucketaws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Output:
{ "Location": "/amzn-s3-demo-bucket" }Per ulteriori informazioni, consulta Creare un bucket nella Guida per l'utente di Amazon S3.
Esempio 2: creare un bucket con il proprietario imposto
L'
create-bucketesempio seguente crea un bucket denominatoamzn-s3-demo-bucketche utilizza l'impostazione bucket owner enforced per S3 Object Ownership.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedOutput:
{ "Location": "/amzn-s3-demo-bucket" }Per ulteriori informazioni, consulta la sezione Controllo della proprietà degli oggetti e disattivazione ACLs nella Guida per l'utente di Amazon S3.
Esempio 3: creare un bucket al di fuori della regione ``us-east-1``
L'
create-bucketesempio seguente crea un bucket denominato nella regione.amzn-s3-demo-bucketeu-west-1Le aree esterneLocationConstraintaus-east-1richiedono che venga specificato il valore appropriato per creare il bucket nella regione desiderata.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Output:
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Per ulteriori informazioni, consulta Creare un bucket nella Guida per l'utente di Amazon S3.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateBucket
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-multipart-upload.
- AWS CLI
-
Il comando seguente crea un caricamento in più parti nel bucket
amzn-s3-demo-bucketcon la chiave:multipart/01aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Output:
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Il file completato verrà denominato
01in una cartella chiamatamultipartnel bucket.amzn-s3-demo-bucketSalva l'ID di caricamento, la chiave e il nome del bucket da utilizzare con ilupload-partcomando.-
Per i dettagli sull'API, consulta CreateMultipartUpload AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-analytics-configuration.
- AWS CLI
-
Per eliminare una configurazione di analisi per un bucket
L'
delete-bucket-analytics-configurationesempio seguente rimuove la configurazione di analisi per il bucket e l'ID specificati.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta DeleteBucketAnalyticsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-cors.
- AWS CLI
-
Il comando seguente elimina una configurazione Cross-Origin Resource Sharing da un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, vedere DeleteBucketCors
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-encryption.
- AWS CLI
-
Per eliminare la configurazione di crittografia lato server di un bucket
L'
delete-bucket-encryptionesempio seguente elimina la configurazione di crittografia lato server del bucket specificato.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketQuesto comando non produce alcun output.
-
Per i dettagli sull'API, vedere DeleteBucketEncryption
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Per rimuovere una configurazione S3 Intelligent-Tiering su un bucket
L'
delete-bucket-intelligent-tiering-configurationesempio seguente rimuove una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfigaws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.
-
Per i dettagli sull'API, consulta Command Reference. DeleteBucketIntelligentTieringConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-inventory-configuration.
- AWS CLI
-
Per eliminare la configurazione di inventario di un bucket
L'
delete-bucket-inventory-configurationesempio seguente elimina la configurazione dell'inventario con ID1per il bucket specificato.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere DeleteBucketInventoryConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-lifecycle.
- AWS CLI
-
Il comando seguente elimina una configurazione del ciclo di vita da un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, vedere DeleteBucketLifecycle
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-metrics-configuration.
- AWS CLI
-
Per eliminare una configurazione di metriche per un bucket
L'
delete-bucket-metrics-configurationesempio seguente rimuove la configurazione delle metriche per il bucket e l'ID specificati.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Questo comando non produce alcun output.
-
Per i dettagli sull'API, consultate AWS CLI Command DeleteBucketMetricsConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-ownership-controls.
- AWS CLI
-
Per rimuovere le impostazioni di proprietà del bucket di un bucket
L'
delete-bucket-ownership-controlsesempio seguente rimuove le impostazioni di proprietà del bucket di un bucket.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteBucketOwnershipControls
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-policy.
- AWS CLI
-
Il comando seguente elimina una policy sui bucket da un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, vedere DeleteBucketPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-replication.
- AWS CLI
-
Il comando seguente elimina una configurazione di replica da un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, vedere DeleteBucketReplication
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-tagging.
- AWS CLI
-
Il comando seguente elimina una configurazione di tag da un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, vedere DeleteBucketTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-website.
- AWS CLI
-
Il comando seguente elimina la configurazione di un sito Web da un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Per i dettagli sull'API, consulta AWS CLI Command DeleteBucketWebsite
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket.
- AWS CLI
-
Il comando seguente elimina un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Per i dettagli sull'API, vedere DeleteBucket
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-object-tagging.
- AWS CLI
-
Per eliminare i set di tag di un oggetto
L'
delete-object-taggingesempio seguente elimina il tag con la chiave specificata dall'oggettodoc1.rtf.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consultate DeleteObjectTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-object.
- AWS CLI
-
Il comando seguente elimina un oggetto denominato
test.txtda un bucket denominato:amzn-s3-demo-bucketaws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtSe il controllo delle versioni del bucket è abilitato, l'output conterrà l'ID di versione del marker di eliminazione:
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Per ulteriori informazioni sull'eliminazione di oggetti, consulta Deleting Objects nella Amazon S3 Developer Guide.
-
Per i dettagli sull'API, consulta Command DeleteObject
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-objects.
- AWS CLI
-
Il comando seguente elimina un oggetto da un bucket denominato:
amzn-s3-demo-bucketaws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonè un documento JSON nella directory corrente che specifica l'oggetto da eliminare:{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Output:
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Per i dettagli sull'API, consulta AWS CLI Command DeleteObjects
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-public-access-block.
- AWS CLI
-
Per eliminare la configurazione di blocco dell'accesso pubblico per un bucket
L'
delete-public-access-blockesempio seguente rimuove la configurazione di accesso pubblico a blocchi sul bucket specificato.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketQuesto comando non produce alcun output.
-
Per i dettagli sull'API, vedere DeletePublicAccessBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-accelerate-configuration.
- AWS CLI
-
Per recuperare la configurazione di accelerazione di un bucket
L'
get-bucket-accelerate-configurationesempio seguente recupera la configurazione di accelerazione per il bucket specificato.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketOutput:
{ "Status": "Enabled" }-
Per i dettagli sull'API, vedere GetBucketAccelerateConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-acl.
- AWS CLI
-
Il comando seguente recupera l'elenco di controllo degli accessi per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-acl --bucketamzn-s3-demo-bucketOutput:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Per i dettagli sull'API, vedere GetBucketAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-analytics-configuration.
- AWS CLI
-
Per recuperare la configurazione di analisi per un bucket con un ID specifico
L'
get-bucket-analytics-configurationesempio seguente mostra la configurazione di analisi per il bucket e l'ID specificati.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Output:
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Per i dettagli sull'API, consulta GetBucketAnalyticsConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-cors.
- AWS CLI
-
Il comando seguente recupera la configurazione Cross-Origin Resource Sharing per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-cors --bucketamzn-s3-demo-bucketOutput:
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Per i dettagli sull'API, vedere GetBucketCors
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-encryption.
- AWS CLI
-
Per recuperare la configurazione di crittografia lato server per un bucket
L'
get-bucket-encryptionesempio seguente recupera la configurazione di crittografia lato server per il bucket.amzn-s3-demo-bucketaws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketOutput:
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Per i dettagli sull'API, vedere GetBucketEncryption
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Per recuperare una configurazione S3 Intelligent-Tiering su un bucket
L'
get-bucket-intelligent-tiering-configurationesempio seguente recupera una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfigaws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigOutput:
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.
-
Per i dettagli sull'API, consulta Command Reference. GetBucketIntelligentTieringConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-inventory-configuration.
- AWS CLI
-
Per recuperare la configurazione di inventario per un bucket
L'
get-bucket-inventory-configurationesempio seguente recupera la configurazione dell'inventario per il bucket specificato con ID.1aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Output:
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Per i dettagli sull'API, vedere GetBucketInventoryConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle-configuration.
- AWS CLI
-
Il comando seguente recupera la configurazione del ciclo di vita per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketOutput:
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Per i dettagli sull'API, vedere GetBucketLifecycleConfiguration
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle.
- AWS CLI
-
Il comando seguente recupera la configurazione del ciclo di vita per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketOutput:
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Per i dettagli sull'API, vedere GetBucketLifecycle
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-location.
- AWS CLI
-
Il comando seguente recupera il vincolo di posizione per un bucket denominato
amzn-s3-demo-bucket, se esiste un vincolo:aws s3api get-bucket-location --bucketamzn-s3-demo-bucketOutput:
{ "LocationConstraint": "us-west-2" }-
Per i dettagli sull'API, consulta Command Reference. GetBucketLocation
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-logging.
- AWS CLI
-
Per recuperare lo stato di registrazione di un bucket
L'
get-bucket-loggingesempio seguente recupera lo stato di registrazione per il bucket specificato.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketOutput:
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Per i dettagli sull'API, vedere GetBucketLogging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-metrics-configuration.
- AWS CLI
-
Per recuperare la configurazione delle metriche per un bucket con un ID specifico
L'
get-bucket-metrics-configurationesempio seguente visualizza la configurazione delle metriche per il bucket e l'ID specificati.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Output:
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Per i dettagli sull'API, consulta AWS CLI Command GetBucketMetricsConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-notification-configuration.
- AWS CLI
-
Il comando seguente recupera la configurazione di notifica per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketOutput:
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Per i dettagli sull'API, vedere GetBucketNotificationConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-notification.
- AWS CLI
-
Il comando seguente recupera la configurazione di notifica per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-notification --bucketamzn-s3-demo-bucketOutput:
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Per i dettagli sull'API, vedere GetBucketNotification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-ownership-controls.
- AWS CLI
-
Per recuperare le impostazioni di proprietà del bucket di un bucket
L'
get-bucket-ownership-controlsesempio seguente recupera le impostazioni di proprietà del bucket di un bucket.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketOutput:
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Per ulteriori informazioni, consulta Visualizzazione dell'impostazione della proprietà dell'oggetto per un bucket S3 nella Amazon S3 User Guide.
-
Per i dettagli sull'API, consulta Command GetBucketOwnershipControls
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-bucket-policy-status.
- AWS CLI
-
Per recuperare lo stato della politica di un bucket che indica se il bucket è pubblico
L'
get-bucket-policy-statusesempio seguente recupera lo stato della politica per il bucket.amzn-s3-demo-bucketaws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketOutput:
{ "PolicyStatus": { "IsPublic": false } }-
Per i dettagli sull'API, vedere GetBucketPolicyStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-policy.
- AWS CLI
-
Il comando seguente recupera la policy del bucket per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-policy --bucketamzn-s3-demo-bucketOutput:
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Ottieni e inserisci una bucket policyIl seguente esempio mostra come scaricare una policy sui bucket di Amazon S3, apportare modifiche al file e quindi
put-bucket-policyutilizzarla per applicare la policy del bucket modificata. Per scaricare la bucket policy in un file, puoi eseguire:aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonÈ quindi possibile modificare il
policy.jsonfile in base alle esigenze. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:policy.jsonfile se necessario. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:file se necessario. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Per i dettagli sull'API, consulta AWS CLI Command GetBucketPolicy
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-replication.
- AWS CLI
-
Il comando seguente recupera la configurazione di replica per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-replication --bucketamzn-s3-demo-bucketOutput:
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Per i dettagli sull'API, vedere GetBucketReplication
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-request-payment.
- AWS CLI
-
Per recuperare la configurazione di pagamento della richiesta per un bucket
L'
get-bucket-request-paymentesempio seguente recupera la configurazione requester pays per il bucket specificato.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketOutput:
{ "Payer": "BucketOwner" }-
Per i dettagli sull'API, vedere GetBucketRequestPayment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-tagging.
- AWS CLI
-
Il comando seguente recupera la configurazione di tagging per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketOutput:
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Per i dettagli sull'API, vedere GetBucketTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-versioning.
- AWS CLI
-
Il comando seguente recupera la configurazione del controllo delle versioni per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketOutput:
{ "Status": "Enabled" }-
Per i dettagli sull'API, vedere GetBucketVersioning
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-website.
- AWS CLI
-
Il comando seguente recupera la configurazione statica del sito Web per un bucket denominato:
amzn-s3-demo-bucketaws s3api get-bucket-website --bucketamzn-s3-demo-bucketOutput:
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Per i dettagli sull'API, vedere GetBucketWebsite
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-acl.
- AWS CLI
-
Il comando seguente recupera l'elenco di controllo degli accessi per un oggetto in un bucket denominato:
amzn-s3-demo-bucketaws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlOutput:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Per i dettagli sull'API, vedere GetObjectAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-attributes.
- AWS CLI
-
Recuperare i metadati da un oggetto senza restituire l'oggetto stesso
L'
get-object-attributesesempio seguente recupera i metadati dall'oggetto.doc1.rtfaws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Output:
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Per ulteriori informazioni, GetObjectAttributesconsulta Amazon S3 API Reference.
-
Per i dettagli sull'API, consulta GetObjectAttributes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-legal-hold.
- AWS CLI
-
Recupera lo stato di conservazione legale di un oggetto
L'
get-object-legal-holdesempio seguente recupera lo stato Legal Hold per l'oggetto specificato.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfOutput:
{ "LegalHold": { "Status": "ON" } }-
Per i dettagli sull'API, consultate GetObjectLegalHold AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-lock-configuration.
- AWS CLI
-
Per recuperare una configurazione di blocco degli oggetti per un bucket
L'
get-object-lock-configurationesempio seguente recupera la configurazione del blocco degli oggetti per il bucket specificato.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockOutput:
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Per i dettagli sull'API, vedere GetObjectLockConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-retention.
- AWS CLI
-
Per recuperare la configurazione di conservazione degli oggetti per un oggetto
L'
get-object-retentionesempio seguente recupera la configurazione di conservazione degli oggetti per l'oggetto specificato.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfOutput:
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Per i dettagli sull'API, vedere GetObjectRetention
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-tagging.
- AWS CLI
-
Per recuperare i tag allegati a un oggetto
L'
get-object-taggingesempio seguente recupera i valori per la chiave specificata dall'oggetto specificato.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfOutput:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }L'
get-object-taggingesempio seguente tenta di recuperare i set di tag dell'oggettodoc2.rtf, che non ha tag.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfOutput:
{ "TagSet": [] }L'
get-object-taggingesempio seguente recupera i set di tag dell'oggettodoc3.rtf, che ha più tag.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfOutput:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Per i dettagli sull'API, consultate GetObjectTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-torrent.
- AWS CLI
-
Il comando seguente crea un torrent per un oggetto in un bucket denominato:
amzn-s3-demo-bucketaws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentIl file torrent viene salvato localmente nella cartella corrente. Notate che il nome del file di output (
large-video-file.torrent) è specificato senza un nome di opzione e deve essere l'ultimo argomento del comando.-
Per i dettagli sull'API, consultate AWS CLI Command GetObjectTorrent
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object.
- AWS CLI
-
L'esempio seguente utilizza il
get-objectcomando per scaricare un oggetto da Amazon S3:aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Nota che il parametro outfile è specificato senza un nome di opzione come «--outfile». Il nome del file di output deve essere l'ultimo parametro del comando.
L'esempio seguente dimostra l'utilizzo di
--rangeper scaricare un intervallo di byte specifico da un oggetto. Nota che gli intervalli di byte devono essere preceduti dal prefisso «bytes=»:aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangePer ulteriori informazioni sul recupero di oggetti, consulta Getting Objects nella Amazon S3 Developer Guide.
-
Per i dettagli sull'API, consulta Command GetObject
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-public-access-block.
- AWS CLI
-
Per impostare o modificare la configurazione di accesso pubblico a blocchi per un bucket
L'
get-public-access-blockesempio seguente visualizza la configurazione dell'accesso pubblico a blocchi per il bucket specificato.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketOutput:
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Per i dettagli sull'API, vedere GetPublicAccessBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarehead-bucket.
- AWS CLI
-
Il comando seguente verifica l'accesso a un bucket denominato:
amzn-s3-demo-bucketaws s3api head-bucket --bucketamzn-s3-demo-bucketSe il bucket esiste e si ha accesso ad esso, non viene restituito alcun output. In caso contrario, verrà visualizzato un messaggio di errore. Per esempio:
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Per i dettagli sull'API, consulta HeadBucket AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarehead-object.
- AWS CLI
-
Il comando seguente recupera i metadati per un oggetto in un bucket denominato:
amzn-s3-demo-bucketaws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlOutput:
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Per i dettagli sull'API, consultate Command HeadObject
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-analytics-configurations.
- AWS CLI
-
Per recuperare un elenco di configurazioni di analisi per un bucket
Quanto segue
list-bucket-analytics-configurationsrecupera un elenco di configurazioni di analisi per il bucket specificato.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Per i dettagli sull'API, consulta Command ListBucketAnalyticsConfigurations
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-intelligent-tiering-configurations.
- AWS CLI
-
Per recuperare tutte le configurazioni S3 Intelligent-Tiering su un bucket
L'
list-bucket-intelligent-tiering-configurationsesempio seguente recupera tutte le configurazioni di S3 Intelligent-Tiering su un bucket.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.
-
Per i dettagli sull'API, consulta Command Reference. ListBucketIntelligentTieringConfigurations
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-inventory-configurations.
- AWS CLI
-
Per recuperare un elenco di configurazioni di inventario per un bucket
L'
list-bucket-inventory-configurationsesempio seguente elenca le configurazioni di inventario per il bucket specificato.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Per i dettagli sull'API, vedere ListBucketInventoryConfigurations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-metrics-configurations.
- AWS CLI
-
Per recuperare un elenco di configurazioni di metriche per un bucket
L'
list-bucket-metrics-configurationsesempio seguente recupera un elenco di configurazioni di metriche per il bucket specificato.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketOutput:
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Per i dettagli sull'API, ListBucketMetricsConfigurations
consultate Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-buckets.
- AWS CLI
-
Il comando seguente utilizza il
list-bucketscomando per visualizzare i nomi di tutti i bucket Amazon S3 (in tutte le regioni):aws s3api list-buckets --query"Buckets[].Name"L'opzione query filtra l'output dei
list-bucketssoli nomi dei bucket.Per ulteriori informazioni sui bucket, consulta Working with Amazon S3 Buckets nella Amazon S3 Developer Guide.
-
Per i dettagli sull'API, consulta ListBuckets
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-multipart-uploads.
- AWS CLI
-
Il comando seguente elenca tutti i caricamenti multiparte attivi per un bucket denominato:
amzn-s3-demo-bucketaws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketOutput:
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }In corso, i caricamenti multiparte comportano costi di archiviazione in Amazon S3. Completa o annulla un caricamento multiparte attivo per rimuoverne le parti dal tuo account.
-
Per i dettagli sull'API, consulta AWS CLI Command ListMultipartUploads
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-object-versions.
- AWS CLI
-
Il comando seguente recupera le informazioni sulla versione di un oggetto in un bucket denominato:
amzn-s3-demo-bucketaws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlOutput:
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Per i dettagli sull'API, consultate AWS CLI Command ListObjectVersions
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-objects-v2.
- AWS CLI
-
Per ottenere un elenco di oggetti in un bucket
L'
list-objects-v2esempio seguente elenca gli oggetti nel bucket specificato.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketOutput:
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
Per i dettagli sull'API, vedere ListObjectsV2
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-objects.
- AWS CLI
-
L'esempio seguente utilizza il comando
list-objectsper visualizzare i nomi di tutti gli oggetti del bucket specificato:aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'L'esempio utilizza l'argomento
--queryper filtrare l'output dilist-objectsfino al valore della chiave e alla dimensione per ogni oggettoPer ulteriori informazioni sugli oggetti, consulta Operazioni con gli oggetti di Amazon S3 nella Guida per gli sviluppatori di Amazon S3.
-
Per i dettagli sull'API, consulta ListObjects AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-parts.
- AWS CLI
-
Il comando seguente elenca tutte le parti che sono state caricate per un caricamento in più parti con chiave
multipart/01nelamzn-s3-demo-bucketbucket:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0ROutput:
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Per i dettagli sull'API, consulta AWS CLI Command ListParts
Reference.
-
Il seguente esempio di codice mostra come utilizzarels.
- AWS CLI
-
Esempio 1: elenco di tutti i bucket di proprietà dell'utente
Il
lscomando seguente elenca tutti i bucket di proprietà dell'utente. In questo esempio, l'utente possiede i bucket e.amzn-s3-demo-bucketamzn-s3-demo-bucket2Il timestamp è la data di creazione del bucket, mostrata nel fuso orario della macchina. Questa data può cambiare quando si apportano modifiche al bucket, ad esempio quando si modifica la politica relativa al bucket. Nota che ses3://viene utilizzato per l'argomento path<S3Uri>, elencherà anche tutti i bucket.aws s3 lsOutput:
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Esempio 2: elenco di tutti i prefissi e gli oggetti in un bucket
Il
lscomando seguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. In questo esempio, l'utente possiede il bucket con gli oggetti e.amzn-s3-demo-buckettest.txtsomePrefix/test.txtILastWriteTimeeLengthsono arbitrari. Nota che, poiché illscomando non ha alcuna interazione con il filesystem locale, lo schemas3://URI non è necessario per risolvere l'ambiguità e può essere omesso.aws s3 lss3://amzn-s3-demo-bucketOutput:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtEsempio 3: elenco di tutti i prefissi e gli oggetti in un bucket e un prefisso specifici
Il
lscomando seguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. Tuttavia, non ci sono oggetti né prefissi comuni nel bucket e nel prefisso specificati.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixOutput:
NoneEsempio 4: elenco ricorsivo di tutti i prefissi e gli oggetti in un bucket
Il
lscomando seguente elencherà in modo ricorsivo gli oggetti in un bucket. Invece di essere visualizzatiPRE dirname/nell'output, tutto il contenuto di un bucket verrà elencato in ordine.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveOutput:
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtEsempio 5: riepilogo di tutti i prefissi e gli oggetti in un bucket
Il
lscomando seguente illustra lo stesso comando utilizzando le opzioni --human-readable e --summarize. Bytes/MiB/KiB/GiB/TiB/PiB/EiB--human-readable visualizza la dimensione del file in. --summarize mostra il numero totale di oggetti e la dimensione totale alla fine dell'elenco dei risultati:aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeOutput:
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBEsempio 6: elenco da un punto di accesso S3
Il seguente
lscomando elenca gli oggetti dal punto di accesso (myaccesspoint):aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Output:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
Per i dettagli sull'API, consulta Ls
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremb.
- AWS CLI
-
Esempio 1: creare un bucket
Il
mbcomando seguente crea un bucket. In questo esempio, l'utente crea ilamzn-s3-demo-bucketbucket. Il bucket viene creato nella regione specificata nel file di configurazione dell'utente:aws s3 mbs3://amzn-s3-demo-bucketOutput:
make_bucket: s3://amzn-s3-demo-bucketEsempio 2: crea un bucket nella regione specificata
Il
mbcomando seguente crea un bucket in una regione specificata dal--regionparametro. In questo esempio, l'utente crea il bucketamzn-s3-demo-bucketnella regione:us-west-1aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Output:
make_bucket: s3://amzn-s3-demo-bucket-
Per i dettagli sull'API, consulta Mb
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremv.
- AWS CLI
-
Esempio 1: sposta un file locale nel bucket specificato
Il
mvcomando seguente sposta un singolo file in un bucket e una chiave specificati.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtOutput:
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 2: sposta un oggetto nel bucket e nella chiave specificati
Il
mvcomando seguente sposta un singolo oggetto s3 in un bucket e una chiave specificati.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtOutput:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 3: sposta un oggetto S3 nella directory locale
Il
mvcomando seguente sposta localmente un singolo oggetto in un file specificato.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtOutput:
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtEsempio 4: sposta un oggetto con il nome originale nel bucket specificato
Il
mvcomando seguente sposta un singolo oggetto in un bucket specificato mantenendo il nome originale:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Output:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtEsempio 5: sposta tutti gli oggetti e i prefissi di un bucket nella directory locale
Quando viene passato con il parametro
--recursive, ilmvcomando seguente sposta in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucket contiene gli oggetti e.amzn-s3-demo-buckettest1.txttest2.txtaws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveOutput:
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEsempio 6: Sposta tutti gli oggetti e i prefissi di un bucket nella directory locale, ad eccezione dei file ``.jpg``
Quando viene passato con il parametro
--recursive, ilmvcomando seguente sposta in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, escludendo alcuni file utilizzando un parametro.--excludeIn questo esempio, la directorymyDircontiene i file e.test1.txttest2.jpgaws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Output:
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtEsempio 7: sposta tutti gli oggetti e i prefissi in un bucket nella directory locale, tranne il prefisso specificato
Quando viene passato con il parametro
--recursive, ilmvcomando seguente sposta in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, escludendo alcuni oggetti utilizzando un parametro.--excludeIn questo esempio, il bucket contiene gli oggetti e.amzn-s3-demo-buckettest1.txtanother/test1.txtaws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Output:
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtEsempio 8: sposta un oggetto nel bucket specificato e imposta l'ACL
Il
mvcomando seguente sposta un singolo oggetto in un bucket e una chiave specificati mentre si imposta l'ACL su.public-read-writeaws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeOutput:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 9: sposta un file locale nel bucket specificato e concedi le autorizzazioni
Il
mvcomando seguente illustra l'uso dell'--grantsopzione per concedere l'accesso in lettura a tutti gli utenti e il controllo completo a un utente specifico identificato dal relativo indirizzo e-mail.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comOutput:
move: file.txt to s3://amzn-s3-demo-bucket/file.txtEsempio 10: sposta un file su un punto di accesso S3
Il
mvcomando seguente sposta un singolo file denominatomydoc.txtnel punto di accesso denominatomyaccesspointcon la chiave denominatamykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyOutput:
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Per i dettagli sull'API, consulta Mv
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarepresign.
- AWS CLI
-
Esempio 1: creare un URL prefirmato con la durata predefinita di un'ora che rimanda a un oggetto in un bucket S3
Il
presigncomando seguente genera un URL prefirmato per un bucket e una chiave specificati validi per un'ora.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtOutput:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Esempio 2: creare un URL prefirmato con una durata personalizzata che rimanda a un oggetto in un bucket S3
Il
presigncomando seguente genera un URL prefirmato per un bucket e una chiave specificati validi per una settimana.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Output:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Per ulteriori informazioni, consulta Share an Object with Others nella guida per sviluppatori S3.
-
Per i dettagli sull'API, consulta Presign
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-accelerate-configuration.
- AWS CLI
-
Per impostare la configurazione di accelerazione di un bucket
L'
put-bucket-accelerate-configurationesempio seguente abilita la configurazione di accelerazione per il bucket specificato.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledQuesto comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutBucketAccelerateConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-acl.
- AWS CLI
-
Questo esempio concede
full controla due AWS utenti (user1@example.com e user2@example.com)readl'autorizzazione a tutti:aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i comandi ACL s3api, ad esempio
put-bucket-acl, utilizzano la stessa notazione abbreviata degli argomenti).-
Per i dettagli sull'API, consulta Command Reference. PutBucketAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-bucket-analytics-configuration.
- AWS CLI
-
Per impostare una configurazione di analisi per il bucket
L'
put-bucket-analytics-configurationesempio seguente configura l'analisi per il bucket specificato.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutBucketAnalyticsConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-cors.
- AWS CLI
-
L'esempio seguente abilita
PUTeDELETErichiede da www.example.com e abilitaGETle richieste da qualsiasi dominio:POSTaws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Per i dettagli sull'API, consulta Command PutBucketCors
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-bucket-encryption.
- AWS CLI
-
Per configurare la crittografia lato server per un bucket
L'
put-bucket-encryptionesempio seguente imposta la AES256 crittografia come predefinita per il bucket specificato.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutBucketEncryption
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Per aggiornare una configurazione S3 Intelligent-Tiering su un bucket
L'
put-bucket-intelligent-tiering-configurationesempio seguente aggiorna una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfig La configurazione trasferirà gli oggetti a cui non è stato effettuato l'accesso con le immagini del prefisso ad Archive Access dopo 90 giorni e Deep Archive Access dopo 180 giorni.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonContenuto di
intelligent-tiering-configuration.json.{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command PutBucketIntelligentTieringConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-inventory-configuration.
- AWS CLI
-
Esempio 1: per impostare una configurazione di inventario per un bucket
L'
put-bucket-inventory-configurationesempio seguente imposta un rapporto settimanale sull'inventario in formato ORC per il bucket.amzn-s3-demo-bucketaws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Questo comando non produce alcun output.
Esempio 2: Per impostare una configurazione di inventario per un bucket
L'
put-bucket-inventory-configurationesempio seguente imposta un rapporto di inventario giornaliero in formato CSV per il bucket.amzn-s3-demo-bucketaws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta Command Reference. PutBucketInventoryConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle-configuration.
- AWS CLI
-
Il comando seguente applica una configurazione del ciclo di vita a un bucket denominato:
amzn-s3-demo-bucketaws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonIl file
lifecycle.jsonè un documento JSON nella cartella corrente che specifica due regole:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }La prima regola sposta i file con il prefisso
rotatedsu Glacier nella data specificata. La seconda regola sposta le vecchie versioni degli oggetti su Glacier quando non sono più attuali. Per informazioni sui formati di timestamp accettabili, consulta Specificare i valori dei parametri nella Guida per l'utente della CLI AWS .-
Per i dettagli sull'API, consulta PutBucketLifecycleConfiguration
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle.
- AWS CLI
-
Il comando seguente applica una configurazione del ciclo di vita al bucket:
amzn-s3-demo-bucketaws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonIl file
lifecycle.jsonè un documento JSON nella cartella corrente che specifica due regole:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }La prima regola sposta i file in Amazon Glacier dopo sessanta giorni. La seconda regola elimina i file da Amazon S3 alla data specificata. Per informazioni sui formati di timestamp accettabili, consulta Specificare i valori dei parametri nella Guida per l'utente della CLI AWS .
Ogni regola dell'esempio precedente specifica una politica (
TransitionoExpiration) e un prefisso di file (nome della cartella) a cui si applica. Puoi anche creare una regola che si applica a un intero bucket specificando un prefisso vuoto:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Per i dettagli sull'API, consulta Command PutBucketLifecycle
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-bucket-logging.
- AWS CLI
-
Esempio 1: per impostare la registrazione delle policy relative ai bucket
L'
put-bucket-loggingesempio seguente imposta la politica di registrazione per amzn-s3-demo-bucket. Innanzitutto, concedi al servizio di registrazione l'autorizzazione principale nella tua policy del bucket utilizzando il comando.put-bucket-policyaws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonContenuto di
policy.json.{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Per applicare la politica di registrazione, usa.
put-bucket-loggingaws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenuto di
logging.json.{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }Il
put-bucket-policycomando è necessario per concederes3:PutObjectle autorizzazioni al responsabile del servizio di registrazione.Per ulteriori informazioni, consulta Amazon S3 Server Access Logging nella Amazon S3 User Guide.
Esempio 2: impostare una policy sui bucket per registrare l'accesso a un solo utente
L'
put-bucket-loggingesempio seguente imposta la politica di registrazione per amzn-s3-demo-bucket. L' AWS utente bob@example.com avrà il pieno controllo sui file di registro e nessun altro potrà accedervi. Innanzitutto, concedi l'autorizzazione a S3 conput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryQuindi applica la politica di registrazione utilizzando.
put-bucket-loggingaws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonContenuto di
logging.json.{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }il
put-bucket-aclcomando è necessario per concedere al sistema di consegna dei log di S3 le autorizzazioni necessarie (autorizzazioni di scrittura e lettura acp).Per ulteriori informazioni, consulta Amazon S3 Server Access Logging nella Amazon S3 Developer Guide.
-
Per i dettagli sull'API, consulta Command PutBucketLogging
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-bucket-metrics-configuration.
- AWS CLI
-
Per impostare una configurazione delle metriche per un bucket
L'
put-bucket-metrics-configurationesempio seguente imposta una configurazione metrica con ID 123 per il bucket specificato.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, consultate AWS CLI Command PutBucketMetricsConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-notification-configuration.
- AWS CLI
-
Per abilitare le notifiche specificate in un bucket
L'
put-bucket-notification-configurationesempio seguente applica una configurazione di notifica a un bucket denominato.amzn-s3-demo-bucketIl filenotification.jsonè un documento JSON nella cartella corrente che specifica un argomento SNS e un tipo di evento da monitorare.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonContenuto di
notification.json.{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }L'argomento SNS deve avere una policy IAM allegata che consenta ad Amazon S3 di pubblicare su di esso.
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Per i dettagli sull'API, consulta AWS CLI Command PutBucketNotificationConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-notification.
- AWS CLI
-
Applica una configurazione di notifica a un bucket denominato
amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonIl file
notification.jsonè un documento JSON nella cartella corrente che specifica un argomento SNS e un tipo di evento da monitorare:{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }L'argomento SNS deve avere una policy IAM allegata che consenta ad Amazon S3 di pubblicare su di esso:
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Per i dettagli sull'API, consulta AWS CLI Command PutBucketNotification
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-ownership-controls.
- AWS CLI
-
Per aggiornare le impostazioni di proprietà del bucket di un bucket
L'
put-bucket-ownership-controlsesempio seguente aggiorna le impostazioni di proprietà del bucket di un bucket.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command PutBucketOwnershipControls
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-policy.
- AWS CLI
-
Questo esempio consente a tutti gli utenti di recuperare qualsiasi oggetto in amzn-s3-demo-bucket tranne quelli presenti in. MySecretFolder Inoltre concede
putl'autorizzazione all'utente root dell'account:deleteAWS1234-5678-9012aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Per i dettagli sull'API, consulta PutBucketPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-replication.
- AWS CLI
-
Per configurare la replica per un bucket S3
L'
put-bucket-replicationesempio seguente applica una configurazione di replica al bucket S3 specificato.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonContenuto di
replication.json.{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }Il bucket di destinazione deve avere il controllo delle versioni abilitato. Il ruolo specificato deve avere l'autorizzazione a scrivere nel bucket di destinazione e avere una relazione di trust che consenta ad Amazon S3 di assumere il ruolo.
Esempio di politica di autorizzazione dei ruoli:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Esempio di politica sulle relazioni di fiducia:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Questo comando non produce alcun output.
Per ulteriori informazioni, consulta il titolo dell'argomento nella Guida per l'utente della console di Amazon Simple Storage Service.
-
Per i dettagli sull'API, consulta PutBucketReplication AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-request-payment.
- AWS CLI
-
Esempio 1: abilitare la configurazione ``requester pays`` per un bucket
L'esempio seguente abilita il bucket specificato
put-bucket-request-payment.requester paysaws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Questo comando non produce alcun output.
Esempio 2: disabilitare la configurazione ``requester pays`` per un bucket
L'esempio seguente disabilita per il bucket specificato
put-bucket-request-payment.requester paysaws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutBucketRequestPayment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-tagging.
- AWS CLI
-
Il comando seguente applica una configurazione di tag a un bucket denominato:
amzn-s3-demo-bucketaws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonIl file
tagging.jsonè un documento JSON nella cartella corrente che specifica i tag:{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Oppure applica una configurazione di tagging
amzn-s3-demo-bucketdirettamente dalla riga di comando:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Per i dettagli sull'API, consulta PutBucketTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-versioning.
- AWS CLI
-
Il comando seguente abilita il controllo delle versioni su un bucket denominato:
amzn-s3-demo-bucketaws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledIl comando seguente abilita il controllo delle versioni e utilizza un codice mfa
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Per i dettagli sull'API, vedere PutBucketVersioning
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-website.
- AWS CLI
-
Applica una configurazione statica del sito Web a un bucket denominato
amzn-s3-demo-bucket:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonIl file
website.jsonè un documento JSON nella cartella corrente che specifica l'indice e le pagine di errore per il sito Web:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Per i dettagli sull'API, consulta AWS CLI Command PutBucketWebsite
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-acl.
- AWS CLI
-
Il comando seguente concede
full controla due AWS utenti (user1@example.com e user2@example.com)readl'autorizzazione a tutti:aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersVedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i comandi ACL s3api, ad esempio
put-object-acl, utilizzano la stessa notazione abbreviata degli argomenti).-
Per i dettagli sull'API, consulta Command Reference. PutObjectAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-object-legal-hold.
- AWS CLI
-
Per applicare una conservazione a fini legali a un oggetto
L'
put-object-legal-holdesempio seguente imposta un Legal Hold sull'oggettodoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consultate PutObjectLegalHold AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-lock-configuration.
- AWS CLI
-
Per impostare una configurazione di blocco degli oggetti su un bucket
L'
put-object-lock-configurationesempio seguente imposta un blocco degli oggetti di 50 giorni sul bucket specificato.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutObjectLockConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-retention.
- AWS CLI
-
Per impostare una configurazione di conservazione degli oggetti per un oggetto
L'
put-object-retentionesempio seguente imposta una configurazione di conservazione degli oggetti per l'oggetto specificato fino al 01/01/2025.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere in Command Reference. PutObjectRetention
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-object-tagging.
- AWS CLI
-
Per impostare un tag su un oggetto
L'
put-object-taggingesempio seguente imposta un tag con la chiavedesignatione il valoreconfidentialsull'oggetto specificato.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Questo comando non produce alcun output.
L'
put-object-taggingesempio seguente imposta più set di tag sull'oggetto specificato.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutObjectTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object.
- AWS CLI
-
Esempio 1: caricare un oggetto su Amazon S3
Il seguente esempio di
put-objectcomando carica un oggetto su Amazon S3.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngPer ulteriori informazioni sul caricamento di oggetti, consulta Uploading Objects < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> nella Amazon S3 Developer Guide.
Esempio 2: caricare un file video su Amazon S3
Il seguente esempio di
put-objectcomando carica un file video.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Per ulteriori informazioni sul caricamento di oggetti, vedete Uploading Objects < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> nella Amazon S3 Developer Guide.
-
Per i dettagli sull'API, consulta PutObject
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-public-access-block.
- AWS CLI
-
Per impostare la configurazione di accesso pubblico a blocchi per un bucket
L'
put-public-access-blockesempio seguente imposta una configurazione restrittiva di accesso pubblico a blocchi per il bucket specificato.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere PutPublicAccessBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerb.
- AWS CLI
-
Esempio 1: eliminare un bucket
Il
rbcomando seguente rimuove un bucket. In questo esempio, il bucket dell'utente è.amzn-s3-demo-bucketNota che il secchio deve essere vuoto per rimuovere:aws s3 rbs3://amzn-s3-demo-bucketOutput:
remove_bucket: amzn-s3-demo-bucketEsempio 2: eliminazione forzata di un bucket
Il
rbcomando seguente utilizza il--forceparametro per rimuovere prima tutti gli oggetti nel bucket e poi rimuovere il bucket stesso. In questo esempio, il bucket dell'utente èamzn-s3-demo-buckete gli oggetti inamzn-s3-demo-bucketesso contenuti sono e:test1.txttest2.txtaws s3 rbs3://amzn-s3-demo-bucket\ --forceOutput:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
Per i dettagli sull'API, consulta Rb
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-object.
- AWS CLI
-
Per creare una richiesta di ripristino per un oggetto
L'
restore-objectesempio seguente ripristina l'oggetto Amazon S3 Glacier specificato per ilmy-glacier-bucketbucket per 10 giorni.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Questo comando non produce alcun output.
-
Per i dettagli sull'API, consulta Command Reference. RestoreObject
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerm.
- AWS CLI
-
Esempio 1: eliminare un oggetto S3
Il
rmcomando seguente elimina un singolo oggetto s3:aws s3 rms3://amzn-s3-demo-bucket/test2.txtOutput:
delete: s3://amzn-s3-demo-bucket/test2.txtEsempio 2: elimina tutti i contenuti in un bucket
Il
rmcomando seguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e in un prefisso specificati quando viene passato con il parametro.--recursiveIn questo esempio, ilamzn-s3-demo-bucketbucket contiene gli oggetti e:test1.txttest2.txtaws s3 rms3://amzn-s3-demo-bucket\ --recursiveOutput:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtEsempio 3: elimina tutti i contenuti in un bucket, tranne i file ``.jpg``
Il
rmcomando seguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e prefisso specificati quando viene passato con il parametro, escludendo alcuni oggetti utilizzando un parametro.--recursive--excludeIn questo esempio, ilamzn-s3-demo-bucketbucket contiene gli oggetti e:test1.txttest2.jpgaws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Output:
delete: s3://amzn-s3-demo-bucket/test1.txtEsempio 4: elimina tutti i contenuti in un bucket, ad eccezione degli oggetti con il prefisso specificato
Il
rmcomando seguente elimina in modo ricorsivo tutti gli oggetti inclusi in un bucket e un prefisso specificati quando vengono passati con il parametro,--recursivementre esclude tutti gli oggetti inclusi in un particolare prefisso utilizzando un parametro.--excludeIn questo esempio, il bucket contiene gli oggetti e:amzn-s3-demo-buckettest1.txtanother/test.txtaws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Output:
delete: s3://amzn-s3-demo-bucket/test1.txtEsempio 5: eliminare un oggetto da un punto di accesso S3
Il
rmcomando seguente elimina un singolo oggetto (mykey) dal punto di accesso (myaccesspoint). :: Ilrmcomando seguente elimina un singolo oggetto (mykey) dal punto di accesso (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyOutput:
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Per i dettagli sull'API, consulta Rm
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareselect-object-content.
- AWS CLI
-
Per filtrare il contenuto di un oggetto Amazon S3 in base a un'istruzione SQL
L'
select-object-contentesempio seguente filtra l'oggettomy-data-file.csvcon l'istruzione SQL specificata e invia l'output a un file.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere SelectObjectContent
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresync.
- AWS CLI
-
Esempio 1: sincronizza tutti gli oggetti locali con il bucket specificato
Il
synccomando seguente sincronizza gli oggetti da una directory locale al prefisso e al bucket specificati caricando i file locali su S3. Un file locale richiederà il caricamento se la dimensione del file locale è diversa dalla dimensione dell'oggetto S3, l'ora dell'ultima modifica del file locale è successiva all'ora dell'ultima modifica dell'oggetto S3 o il file locale non esiste nel bucket e nel prefisso specificati. In questo esempio, l'utente sincronizza il bucket con la directory corrente locale.amzn-s3-demo-bucketLa directory corrente locale contiene i filetest.txte.test2.txtIl bucket nonamzn-s3-demo-bucketcontiene oggetti.aws s3 sync.s3://amzn-s3-demo-bucketOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 2: sincronizza tutti gli oggetti S3 dal bucket S3 specificato con un altro bucket
Il
synccomando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con gli oggetti con un altro prefisso e bucket specificati copiando gli oggetti S3. Un oggetto S3 richiederà la copia se le dimensioni dei due oggetti S3 sono diverse, l'ora dell'ultima modifica dell'origine è successiva all'ora dell'ultima modifica della destinazione o l'oggetto S3 non esiste nella destinazione del bucket e del prefisso specificati.In questo esempio, l'utente sincronizza il bucket con il bucket.
amzn-s3-demo-bucketamzn-s3-demo-bucket2Il bucketamzn-s3-demo-bucketcontiene gli oggetti e.test.txttest2.txtIl bucket nonamzn-s3-demo-bucket2contiene oggetti:aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Output:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtEsempio 3: sincronizza tutti gli oggetti S3 dal bucket S3 specificato alla directory locale
Il
synccomando seguente sincronizza i file dal bucket S3 specificato alla directory locale scaricando oggetti S3. Un oggetto S3 richiederà il download se la dimensione dell'oggetto S3 è diversa dalla dimensione del file locale, l'ora dell'ultima modifica dell'oggetto S3 è più recente dell'ora dell'ultima modifica del file locale o l'oggetto S3 non esiste nella directory locale. Tieni presente che quando gli oggetti vengono scaricati da S3, l'ora dell'ultima modifica del file locale viene sostituita dall'ora dell'ultima modifica dell'oggetto S3. In questo esempio, l'utente sincronizza il bucket con la directory localeamzn-s3-demo-bucketcorrente. Il bucketamzn-s3-demo-bucketcontiene gli oggetti e.test.txttest2.txtLa directory locale corrente non contiene file:aws s3 syncs3://amzn-s3-demo-bucket.Output:
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtEsempio 4: sincronizza tutti gli oggetti locali nel bucket specificato ed elimina tutti i file che non corrispondono
Il
synccomando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del--deleteparametro, tutti i file esistenti con il prefisso e il bucket specificati ma non esistenti nella directory locale verranno eliminati. In questo esempio, l'utente sincronizza il bucket con la directory correnteamzn-s3-demo-bucketlocale. La directory corrente locale contiene i filetest.txte.test2.txtIl bucketamzn-s3-demo-bucketcontiene l'oggettotest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteOutput:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtEsempio 5: sincronizza tutti gli oggetti locali con il bucket specificato tranne i file ``.jpg``
Il
synccomando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del--excludeparametro, tutti i file che corrispondono allo schema esistente sia in S3 che localmente verranno esclusi dalla sincronizzazione. In questo esempio, l'utente sincronizza il bucket con laamzn-s3-demo-bucketdirectory corrente locale. La directory corrente locale contiene i filetest.jpge.test2.txtIl bucketamzn-s3-demo-bucketcontiene l'oggettotest.jpgdi dimensioni diverse da quelle localitest.jpg:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Output:
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtEsempio 6: sincronizza tutti gli oggetti locali con il bucket specificato ad eccezione dei file di directory specificati
Il
synccomando seguente sincronizza i file in una directory locale con gli oggetti con un prefisso e un bucket specificati scaricando oggetti S3. Questo esempio utilizza il--excludeparametro flag per escludere una directory e un prefisso S3 specificati dal comando.syncIn questo esempio, l'utente sincronizza la directory corrente locale con il bucket.amzn-s3-demo-bucketLa directory corrente locale contiene i filetest.txte.another/test2.txtIl bucketamzn-s3-demo-bucketcontiene gli oggettianother/test5.txtetest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Output:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtEsempio 7: sincronizza tutti gli oggetti tra i bucket in diverse regioni
Il
synccomando seguente sincronizza i file tra due bucket in regioni diverse:aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Output:
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtEsempio 8: sincronizzazione con un punto di accesso S3
Il
synccomando seguente sincronizza la directory corrente con il punto di accesso ()myaccesspoint:aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Output:
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
Per i dettagli sull'API, consulta Sync
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-part-copy.
- AWS CLI
-
Caricare parte di un oggetto copiando i dati da un oggetto esistente come origine dati
L'
upload-part-copyesempio seguente carica una parte copiando i dati da un oggetto esistente come origine dati.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Output:
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Per i dettagli sull'API, consultate AWS CLI Command UploadPartCopy
Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-part.
- AWS CLI
-
Il comando seguente carica la prima parte di un caricamento in più parti avviato con il comando:
create-multipart-uploadaws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"L'
bodyopzione richiede il nome o il percorso di un file locale per il caricamento (non utilizzate il prefisso file://). La dimensione minima della parte è di 5 MB. L'ID di caricamento viene restituito dacreate-multipart-uploade può essere recuperato anche conlist-multipart-uploads. Bucket e chiave vengono specificati quando si crea il caricamento multiparte.Output:
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Salva il ETag valore di ogni parte per utilizzarlo in un secondo momento. Sono necessari per completare il caricamento in più parti.
-
Per i dettagli sull'API, consulta UploadPart AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarewebsite.
- AWS CLI
-
Configura un bucket S3 come sito Web statico
Il comando seguente configura un bucket
amzn-s3-demo-bucketdenominato sito Web statico. L'opzione index document specifica il file aamzn-s3-demo-bucketcui verranno indirizzati i visitatori quando accedono all'URL del sito web. In questo caso, il bucket si trova nella regione us-west-2, quindi il sito apparirà in.http://amzn-s3-demo-bucket---s3-website-us-west-2.amazonaws.com.rproxy.govskope.caTutti i file nel bucket che appaiono nel sito statico devono essere configurati per consentire ai visitatori di aprirli. Le autorizzazioni relative ai file sono configurate separatamente dalla configurazione del sito Web del bucket.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlPer informazioni sull'hosting di un sito Web statico in Amazon S3, consulta Hosting a Static Website nella Amazon Simple Storage Service Developer Guide.
-
Per i dettagli sull'API, consulta Website
in AWS CLI Command Reference.
-