

# S3 テーブルでのタグの使用
<a name="table-tagging"></a>

AWS タグは、リソースに関するメタデータを保持するキーと値のペアで、この場合は Amazon S3 テーブルです。S3 テーブルは、作成時にタグ付けしたり、既存のテーブルのタグを管理したりできます。タグに関する一般情報については、「[コスト配分または属性ベースのアクセス制御 (ABAC) のタグ付け](tagging.md)」を参照してください。

**注記**  
テーブルでタグを使用することによる追加料金は、標準の S3 API リクエスト料金を超えて発生しません。詳細については、「[Amazon S3 の料金](https://aws.amazon.com/s3/pricing/)」を参照してください。

## テーブルでタグを使用する一般的な方法
<a name="common-ways-to-use-tags-table"></a>

S3 テーブルのタグを以下に使用します。

1. **コスト配分** – AWS Billing and Cost Management でテーブルタグ別にストレージコストを追跡します。詳細については、「[Using tags for cost allocation](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-cost-allocation)」を参照してください。

1. **属性ベースのアクセス制御 (ABAC)** – アクセス許可をスケールし、タグに基づいて S3 テーブルへのアクセスを許可します。詳細については、「[Using tags for ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-abac)」を参照してください。

**注記**  
コスト配分とアクセス制御の両方に同じタグを使用できます。

### S3 テーブル向けの ABAC
<a name="abac-for-tables"></a>

Amazon S3 テーブルは、タグを使用した属性ベースのアクセス制御 (ABAC) をサポートしています。AWS Organizations、AWS Identity and Access Management (IAM)、S3 テーブルポリシーでタグベースの条件キーを使用します。Amazon S3 の ABAC は複数の AWS アカウントにわたる認可をサポートしています。

IAM ポリシーでは、`s3tables:TableBucketTag/tag-key` 条件キーまたは [AWS グローバル条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)キー (`aws:ResourceTag/key-name`、`aws:RequestTag/key-name`、または `aws:TagKeys`) を使用して、テーブルのタグに基づいて S3 テーブルへのアクセスを制御できます。

#### aws:ResourceTag/key-name
<a name="table-condition-key-resource-tag"></a>

この条件キーを使用して、ポリシーで指定したタグキーバリューのペアと、リソースにアタッチされているキーバリューのペアを比較します。例えば、テーブルに値 `Marketing` のタグキー `Department` がある場合にのみ、そのテーブルへのアクセスを許可するように要求することができます。

この条件キーは、Amazon S3 コンソール、AWS コマンドラインインターフェイス (CLI)、S3 API、または AWS SDK を使用して実行されるテーブルアクションに適用されます。

ポリシーの例については「[1.1 - タグを使用してテーブルのオペレーションを制限するためのテーブルポリシー](#example-policy-table-resource-tag)」を参照してください。

その他のポリシー例と詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources)」を参照してください。

**注記**  
テーブルに対して実行されるアクションの場合、この条件キーは、テーブルに適用されるタグに作用し、テーブルを含むテーブルバケットに適用されるタグには作用しません。ABAC ポリシーでテーブルアクションを実行するときにテーブルバケットのタグを操作する場合は、代わりに `s3tables:TableBucketTag/tag-key` を使用します。

#### aws:RequestTag/key-name
<a name="table-condition-key-request-tag"></a>

この条件キーを使用して、リクエストで渡されたタグキーバリューのペアと、ポリシーで指定したタグペアを比較します。例えば、テーブルにタグを付けるリクエストに「`Department`」タグキーが含まれ、「`Accounting`」という値が含まれているかどうかを確認できます。

この条件キーは、タグキーが `TagResource` または `CreateTable` API オペレーションリクエストで渡された場合、Amazon S3 コンソール、AWS コマンドラインインターフェイス (CLI)、または AWS SDK を使用してタグ付きテーブルにタグを付けたり作成したりする場合に適用されます。

ポリシーの例については「[1.2 - 特定のタグを持つテーブルを作成または変更するための IAM ポリシー](#example-policy-table-request-tag)」を参照してください。

その他のポリシーの例と詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[AWS リクエスト時のアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests)」を参照してください。

#### aws:TagKeys
<a name="table-condition-key-tag-keys"></a>

この条件キーを使用して、リクエスト内のタグキーとポリシーで指定したキーを比較し、アクセスが許可されるタグキーを定義します。例えば、`CreateTable` アクション中にタグ付けを許可するには、`s3tables:TagResource` アクションと `s3tables:CreateTable` アクションの両方を許可するポリシーを作成する必要があります。次に、`aws:TagKeys` 条件キーを使用して、`CreateTable` リクエストで特定のタグのみが使用されるように適用できます。

この条件キーは、`TagResource`、`UntagResource` または `CreateTable` API オペレーションでタグキーを渡す場合、AWS コマンドラインインターフェイス (CLI) または AWS SDK を使用してタグを付ける、タグを解除する、またはタグ付きテーブルを作成する場合に適用されます。

ポリシーの例については「[1.3 - タグ付け管理を維持しながら既存のリソースのタグの変更を制御するための IAM ポリシー](#example-policy-table-tag-keys)」を参照してください。

その他のサンプルポリシーおよび詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[タグキーに基づいたアクセス制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys)」を参照してください。

#### s3tables:TableBucketTag/tag-key
<a name="table-bucket-tag-condition-key"></a>

この条件キーを使用して、タグを使用してテーブルバケット内の特定のデータに対するアクセス許可を付与します。この条件キーは、ほとんどの場合、すべての S3 テーブルアクションのテーブルバケットに割り当てられたタグに対して動作します。タグを使用してテーブルを作成する場合でも、この条件キーは、そのテーブルを含むテーブルバケットに適用されるタグに対して動作します。例外は次のとおりです。
+ タグを使用してテーブルバケットを作成すると、この条件キーはリクエスト内のタグに対して動作します。

ポリシーの例については「[1.4 - s3tables:TableBucketTag 条件キーを使用する](#example-policy-table-bucket-tag-tables)」を参照してください。

#### テーブルの ABAC ポリシーの例
<a name="example-table-abac-policies"></a>

Amazon S3 テーブルの次の ABAC ポリシーの例を参照してください。

**注記**  
プリンシパルタグに基づいて IAM ユーザーと IAM ロールを制限する IAM または S3 Tables リソースベースのポリシーがある場合は、Lake Formation が Amazon S3 データにアクセスするために使用する IAM ロール (LakeFormationDataAccessRole など) に同じプリンシパルタグをアタッチし、このロールに必要なアクセス許可を付与する必要があります。これは、タグベースのアクセスコントロールポリシーが S3 Tables 分析統合で正しく機能するために必要です。

##### 1.1 - タグを使用してテーブルのオペレーションを制限するためのテーブルポリシー
<a name="example-policy-table-resource-tag"></a>

このテーブルポリシーでは、指定された IAM プリンシパル (ユーザーとロール) は、テーブルの `project` タグの値がプリンシパルの `project` タグの値と一致する場合にのみ、`GetTable` アクションを実行できます。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowGetTable",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3tables:GetTable",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/my_example_tab;e",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

##### 1.2 - 特定のタグを持つテーブルを作成または変更するための IAM ポリシー
<a name="example-policy-table-request-tag"></a>

この IAM ポリシーでは、このポリシーを持つユーザーまたはロールは、テーブルの作成リクエストでタグキー `project` とタグ値 `Trinity` を使用してテーブルにタグを付ける場合にのみ、S3 テーブルを作成できます。また、`TagResource` リクエストにタグのキーと値のペア `project:Trinity` が含まれている限り、既存の S3 テーブルのタグを追加または変更できます。このポリシーは、テーブルまたはそのオブジェクトに対する読み取り、書き込み、または削除のアクセス許可を付与しません。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateTableWithTags",
      "Effect": "Allow",
      "Action": [
        "s3tables:CreateTable",
        "s3tables:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

##### 1.3 - タグ付け管理を維持しながら既存のリソースのタグの変更を制御するための IAM ポリシー
<a name="example-policy-table-tag-keys"></a>

この IAM ポリシーでは、IAM プリンシパル (ユーザーまたはロール) は、テーブルの `project` タグの値がプリンシパルの `project` タグの値と一致する場合にのみ、テーブルのタグを変更できます。条件キー `aws:TagKeys` で指定された `project`、`environment`、`owner`、および `cost-center` の 4 つのタグのみが、これらのテーブルに対して許可されます。これにより、タグガバナンスの適用、不正なタグ変更の防止、およびテーブル間でのタグ付けスキーマの一貫性の維持が可能になります。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3tables:TagResource",
        "s3tables:UntagResource"
      ],
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/my_example_table",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

##### 1.4 - s3tables:TableBucketTag 条件キーを使用する
<a name="example-policy-table-bucket-tag-tables"></a>

この IAM ポリシーでは、条件ステートメントは、テーブルバケットにタグキー `Environment` とタグ値 `Production` がある場合にのみ、テーブルバケットのデータへのアクセスを許可します。`s3tables:TableBucketTag/<tag-key>` は、タグに応じてテーブルバケットへのアクセスを制御するだけでなく、親テーブルバケットのタグに基づいてテーブルへのアクセスを制御することができるため、`aws:ResourceTag/<tag-key>` 条件キーとは異なります。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificTables",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/*",
      "Condition": {
        "StringEquals": {
          "s3tables:TableBucketTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## テーブルのタグの管理
<a name="table-working-with-tags"></a>

Amazon S3コンソール、AWS コマンドラインインターフェイス (CLI)、AWS SDK、または S3 API、[TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html)、[UntagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html)、[ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html) を使用して、S3 テーブルのタグを追加または管理できます。詳細については、以下を参照してください。

**Topics**
+ [テーブルでタグを使用する一般的な方法](#common-ways-to-use-tags-table)
+ [テーブルのタグの管理](#table-working-with-tags)
+ [タグ付きテーブルの作成](table-create-tag.md)
+ [テーブルへのタグの追加](table-tag-add.md)
+ [テーブルのタグの表示](table-tag-view.md)
+ [テーブルからタグを削除する](table-tag-delete.md)

# タグ付きテーブルの作成
<a name="table-create-tag"></a>

Amazon S3 テーブルは、作成時にタグ付けできます。テーブルでタグを使用することによる追加料金は、標準の S3 API リクエスト料金を超えて発生しません。詳細については、「[Amazon S3 の料金](https://aws.amazon.com/s3/pricing/)」を参照してください。テーブルのタグ付けの詳細については、「[S3 テーブルでのタグの使用](table-tagging.md)」を参照してください。

## アクセス許可
<a name="table-create-tag-permissions"></a>

タグ付きテーブルを作成するには、次のアクセス許可が必要です。
+ `s3tables:CreateTable`
+ `s3tables:TagResource`

## エラーのトラブルシューティング
<a name="table-create-tag-troubleshooting"></a>

タグ付きテーブルを作成しようとしたときにエラーが発生した場合は、以下を実行できます。
+ テーブルを作成し、それにタグを適用するために必要な [アクセス許可](#table-create-tag-permissions) アクセス許可があることを確認します。
+ 属性ベースのアクセス制御 (ABAC) 条件については、IAM ユーザーポリシーを確認してください。ポリシーでは、特定のタグキーと値のみを使用してテーブルにタグを付ける必要がある場合があります。ABAC およびテーブル ABAC ポリシーの例の詳細については、「[S3 テーブル向けの ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/table-tagging.html#abac-for-tables)」を参照してください。

## Steps
<a name="table-create-tag-steps"></a>

AWS Command Line Interface (AWS CLI)、Amazon S3 Tables REST API、AWS SDK を使用して、タグを適用したテーブルを作成できます。

## REST API の使用
<a name="table-create-tag-api"></a>

Amazon S3 Tables REST API でのタグ付きテーブル作成のサポートの詳細については、「*Amazon Simple Storage Service API リファレンス*」の次のセクションを参照してください。
+ [CreateTable](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_CreateTable.html)

## の使用AWS CLI
<a name="table-create-tag-cli"></a>

AWS CLI をインストールする方法については、「*AWS Command Line Interface ユーザーガイド*」の「[AWS CLI のインストール](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。

以下の CLI の例は、AWS CLI を使用してタグ付きテーブルを作成する方法を示しています。このコマンドを使用する際は、*ユーザー入力用プレースホルダー*を独自の情報に置き換えます。

テーブルを作成するときは、設定の詳細を指定する必要があります。詳細については、「[Amazon S3 テーブルの作成](s3-tables-create.md)」を参照してください。また、テーブルにテーブル命名規則に従った名前を付ける必要があります。詳細については、「[Amazon S3 テーブルバケット、テーブル、および名前空間の命名規則](s3-tables-buckets-naming.md)」を参照してください。

**リクエスト]**

```
aws --region us-west-2 \
s3tables create-table \
--endpoint https://ufwae60e2k.execute-api.us-west-2.amazonaws.com/personal/ \
--table-bucket-arn arn:aws:s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket
--tags '{"Department":"Engineering"}' \
--name my_table_abc \
--namespace my_namesapce_123a \
--format ICEBERG
```

# テーブルへのタグの追加
<a name="table-tag-add"></a>



Amazon S3 テーブルにタグを追加し、これらのタグを変更できます。テーブルのタグ付けの詳細については、「[S3 テーブルでのタグの使用](table-tagging.md)」を参照してください。

## アクセス許可
<a name="table-tag-add-permissions"></a>

テーブルにタグを追加するには、次のアクセス許可が必要です。
+ `s3tables:TagResource`

## エラーのトラブルシューティング
<a name="table-tag-add-troubleshooting"></a>

テーブルにタグを追加しようとしたときにエラーが発生した場合は、以下を実行できます。
+ テーブルにタグを追加するために必要な [アクセス許可](#table-tag-add-permissions) があることを確認します。
+ AWS 予約済みプレフィックス `aws:` で始まるタグキーを追加しようとした場合は、タグキーを変更して再試行してください。
+ タグキーは必須です。また、タグキーとタグ値が最大文字長を超えておらず、制限された文字が含まれていないことを確認してください。詳細については、「[コスト配分または属性ベースのアクセス制御 (ABAC) のタグ付け](tagging.md)」を参照してください。

## Steps
<a name="table-tag-add-steps"></a>

Amazon S3 コンソール、AWS コマンドラインインターフェイス (AWS CLI)、Amazon S3 Tables REST API、AWS SDK を使用して、テーブルにタグを追加できます。

## S3 コンソールの使用
<a name="table-tag-add-console"></a>

Amazon S3 コンソールを使用してテーブルにタグを追加するには。

1. Amazon S3 コンソール ([https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)) にサインインします。

1. 左側のナビゲーションペインで、**[テーブルバケット]** を選択します。

1. テーブルバケット名を選択します。

1. テーブル名を選択します。

1. **[プロパティ]** タブを選択します。

1. **[タグ]** セクションにスクロールして、**[新しいタグを追加する]** を選択します。

1. **[タグの追加]** ページが開きます。最大 50 個のタグのキーと値のペアを入力できます。

1. 既存のタグとキー名が同じ新しいタグを追加すると、既存のタグの値は新しいタグの値で上書きされます。

1. このページで、既存のタグの値を編集することもできます。

1. タグを追加したら、**[変更の保存]** を選択します。

## REST API の使用
<a name="table-tag-add-api"></a>

Amazon S3 REST API でのテーブルへのタグの追加のサポートの詳細については、「*Amazon Simple Storage Service API リファレンス*」の次のセクションを参照してください。
+ [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_TagResource.html)

## の使用AWS CLI
<a name="table-tag-add-cli"></a>

AWS CLI をインストールする方法については、「*AWS Command Line Interface ユーザーガイド*」の「[AWS CLI のインストール](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。

以下の CLI の例は、AWS CLI を使用してテーブルにタグを追加する方法を示しています。このコマンドを使用する際は、*ユーザー入力用プレースホルダー*を独自の情報に置き換えます。

**リクエスト]**

```
aws --region us-west-2 \ 
s3tables tag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table \
--tags '{"Department":"engineering"}'
```

# テーブルのタグの表示
<a name="table-tag-view"></a>

Amazon S3 テーブルに適用されているタグを表示または一覧表示できます。タグの詳細については、[S3 テーブルでのタグの使用](table-tagging.md)を参照してください。

## アクセス許可
<a name="table-tag-view-permissions"></a>

テーブルに適用されたタグを表示するには、次のアクセス許可が必要です。
+ `s3tables:ListTagsForResource`

## エラーのトラブルシューティング
<a name="table-tag-view-troubleshooting"></a>

テーブルのタグを一覧表示または表示しようとしたときにエラーが発生した場合は、以下を実行できます。
+ テーブルのタグを表示または一覧表示するために必要な [アクセス許可](#table-tag-view-permissions) があることを確認します。

## Steps
<a name="table-tag-view-steps"></a>

テーブルに適用されたタグは、Amazon S3 コンソール、AWS Command Line Interface (AWS CLI)、Amazon S3 REST API、および AWS SDK を使用して表示できます。

## S3 コンソールの使用
<a name="table-tag-view-console"></a>

Amazon S3 コンソールを使用してテーブルに適用されたタグを表示するには。

1. Amazon S3 コンソール ([https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)) にサインインします。

1. 左側のナビゲーションペインで、**[テーブルバケット]** を選択します。

1. テーブルバケット名を選択します。

1. テーブルバケット内のテーブル名を選択します。

1. **[プロパティ]** タブを選択します。

1. **[タグ]** セクションにスクロールして、テーブルに適用されているすべてのタグを表示します。

1. **[タグ]** セクションには、デフォルトで **[ユーザー定義タグ]** が表示されます。**[AWS 生成タグ]** タブを選択すると、AWS サービスによってテーブルに適用されたタグを表示できます。

## REST API の使用
<a name="table-tag-view-api"></a>

Amazon S3 REST API でのテーブルに適用されたタグの表示のサポートの詳細については、「*Amazon Simple Storage Service API リファレンス*」の次のセクションを参照してください。
+ [ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_ListTagsForResource.html)

## の使用AWS CLI
<a name="table-tag-view-cli"></a>

AWS CLI をインストールする方法については、「*AWS Command Line Interface ユーザーガイド*」の「[AWS CLI のインストール](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。

次の CLI の例は、テーブルに適用されたタグを表示する方法を示しています。このコマンドを使用する際は、*ユーザー入力用プレースホルダー*を独自の情報に置き換えます。

**リクエスト]**

```
aws --region us-west-2 \ 
s3tables list-tags-for-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table
```

# テーブルからタグを削除する
<a name="table-tag-delete"></a>

Amazon S3 テーブルからタグを削除できます。テーブルのタグ付けの詳細については、「[S3 テーブルでのタグの使用](table-tagging.md)」を参照してください。

**注記**  
タグを削除し、後でコストの追跡やアクセスコントロールに使用されていたことがわかった場合は、そのタグをテーブルに戻すことができます。

## アクセス許可
<a name="table-tag-delete-permissions"></a>

テーブルからタグを削除するには、次のアクセス許可が必要です。
+ `s3tables:UntagResource`

## エラーのトラブルシューティング
<a name="table-tag-delete-troubleshooting"></a>

テーブルからタグを削除しようとしたときにエラーが発生した場合は、以下を実行できます。
+ テーブルからタグを削除するために必要な [アクセス許可](#table-tag-delete-permissions) があることを確認します。

## Steps
<a name="table-tag-delete-steps"></a>

Amazon S3 コンソール、AWS Command Line Interface (AWS CLI)、Amazon S3 Tables REST API、および AWS SDK を使用してテーブルからタグを削除できます。

## S3 コンソールの使用
<a name="table-tag-delete-console"></a>

Amazon S3 コンソールを使用してテーブルからタグを削除するには。

1. Amazon S3 コンソール ([https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)) にサインインします。

1. 左側のナビゲーションペインで、**[テーブルバケット]** を選択します。

1. テーブルバケット名を選択します。

1. テーブル名を選択します。

1. **[プロパティ]** タブを選択します。

1. **[タグ]** セクションまでスクロールし、削除するタグの横にあるチェックボックスをオンにします。

1. **[削除]** を選択します。

1. **[ユーザー定義タグを削除]** ポップアップが表示され、選択したタグを削除してよいか確認するように求められます。

1. [**Delete**] を選択して確定します。

## REST API の使用
<a name="table-tag-delete-api"></a>

Amazon S3 REST API でのテーブルからのタグ削除のサポートの詳細については、「*Amazon Simple Storage Service API リファレンス*」の次のセクションを参照してください。
+ [UnTagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_UntagResource.html)

## の使用AWS CLI
<a name="table-tag-delete-cli"></a>

AWS CLI をインストールする方法については、「*AWS Command Line Interface ユーザーガイド*」の「[AWS CLI のインストール](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。

以下の CLI の例は、AWS CLI を使用してテーブルからタグを削除する方法を示しています。このコマンドを使用する際は、*ユーザー入力用プレースホルダー*を独自の情報に置き換えます。

**リクエスト]**

```
aws --region us-west-2 \ 
s3tables untag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table \
--tag-keys '["department"]'
```