Há mais exemplos de AWS SDK disponíveis no repositório AWS Doc SDK Examples
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos do Amazon S3 usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Amazon S3.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.
Tópicos
Ações
O código de exemplo a seguir mostra como usar abort-multipart-upload.
- AWS CLI
-
Para interromper um carregamento fracionado especificado
O comando
abort-multipart-uploada seguir interrompe um carregamento fracionado da chavemultipart/01no bucketamzn-s3-demo-bucket.aws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RO ID de upload exigido por esse comando é a saída de
create-multipart-uploade também pode ser recuperado comlist-multipart-uploads.-
Para obter detalhes da API, consulte AbortMultipartUpload
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar complete-multipart-upload.
- AWS CLI
-
O seguinte comando conclui um upload fracionado da chave
multipart/01no bucketamzn-s3-demo-bucket:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RO ID de upload exigido por esse comando é a saída de
create-multipart-uploade também pode ser recuperado comlist-multipart-uploads.A opção de upload fracionado no comando acima usa uma estrutura JSON que descreve quais partes do upload fracionado devem ser reagrupadas no arquivo completo. Neste exemplo, o prefixo
file://é usado para carregar a estrutura JSON de um arquivo na pasta local chamadampustruct.mpustruct:
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }O ETag valor de cada parte no upload é gerado toda vez que você carrega uma peça usando o
upload-partcomando e também pode ser recuperado chamandolist-partsou calculado usando a MD5 soma de verificação de cada parte.Saída:
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Para obter detalhes da API, consulte CompleteMultipartUpload
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar copy-object.
- AWS CLI
-
O comando a seguir copia um objeto de
bucket-1parabucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Saída:
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Para obter detalhes da API, consulte CopyObject
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cp.
- AWS CLI
-
Exemplo 1: copiar um arquivo local para o S3
O comando
cpa seguir copia um único arquivo para um bucket e uma chave especificados:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtSaída:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 2: copiar um arquivo local para o S3 com uma data de expiração
O comando
cpa seguir copia um único arquivo para um bucket e uma chave especificados que expiram no carimbo de data/hora ISO 8601 especificado:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZSaída:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 3: copiar um arquivo do S3 para o S3
O comando
cpa seguir copia um único objeto s3 para um bucket e uma chave especificados:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSaída:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 4: copiar um objeto do S3 para um arquivo local
O comando
cpa seguir copia um único objeto para um arquivo especificado localmente:aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtSaída:
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemple 5: copiar um objeto S3 de um bucket para outro
O comando
cpa seguir copia um único objeto em um bucket especificado, mantendo o nome original:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Saída:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemplo 6: fazer uma cópia recursiva de objetos do S3 para um diretório local
Quando transmitido com o parâmetro
--recursive, o comandocpa seguir copia recursivamente todos os objetos com um prefixo e um bucket especificados para um diretório especificado. Neste exemplo, o bucketamzn-s3-demo-buckettem os objetostest1.txtetest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveSaída:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemplo 7: fazer uma cópia recursiva de arquivos locais para o S3
Quando transmitido com o parâmetro
--recursive, o comandocpa seguir copia recursivamente todos os arquivos em um diretório especificado para um bucket e prefixo especificados, enquanto exclui alguns arquivos usando um parâmetro--exclude. Neste exemplo, o diretóriomyDirtem os arquivostest1.txtetest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Saída:
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtExemplo 8: fazer uma cópia recursiva de objetos do S3 para outro bucket
Quando transmitido com o parâmetro
--recursive, o comandocpa seguir copia recursivamente todos os objetos em um bucket especificado para outro bucket, enquanto exclui alguns objetos usando um parâmetro--exclude. Neste exemplo, o bucketamzn-s3-demo-buckettem os objetostest1.txteanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Saída:
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtVocê pode combinar as opções
--excludee--includepara copiar somente objetos que correspondam a um padrão, excluindo todos os outros:aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Saída:
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logExemplo 9: configurar a lista de controle de acesso (ACL) ao copiar um objeto do S3
O comando
cpa seguir copia um único objeto para um bucket e uma chave especificados ao definir a ACL comopublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSaída:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtObserve que, se você estiver usando a opção
--acl, certifique-se de que todas as políticas do IAM associadas incluam a ação"s3:PutObjectAcl":aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicySaída:
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Exemplo 10: conceder permissões para um objeto do S3
O comando
cpa seguir ilustra o uso da opção--grantspara conceder acesso de leitura a todos os usuários identificados pelo URI e controle total a um usuário específico identificado por seu ID canônico:aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beSaída:
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtExemplo 11: fazer upload de um fluxo de arquivos local para o S3
PowerShell pode alterar a codificação ou adicionar um CRLF à entrada canalizada.
O comando
cpa seguir carrega um fluxo de arquivos local da entrada padrão para um bucket e uma chave especificados:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtExemplo 12: fazer upload de um fluxo de arquivos local maior que 50 GB para o S3
O comando
cpa seguir carrega um stream de arquivos local de 51 GB da entrada padrão para um bucket e uma chave especificados. A opção--expected-sizedeve ser fornecida ou o upload poderá falhar quando atingir o limite padrão de 10.000 peças:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Exemplo 13: baixar um objeto do S3 como um fluxo de arquivos local
PowerShell pode alterar a codificação ou adicionar um CRLF à saída canalizada ou redirecionada.
O comando
cpa seguir baixa um objeto S3 localmente como um fluxo para a saída padrão. Atualmente, o download como um fluxo não é compatível com o parâmetro--recursive:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Exemplo 14: fazer upload para um ponto de acesso do S3
O comando
cpa seguir carrega um único arquivo (mydoc.txt) para o ponto de acesso (myaccesspoint) na chave (mykey):aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySaída:
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyExemplo 15: fazer download de um ponto de acesso do S3
O comando
cpa seguir faz download de um único objeto (mykey) do ponto de acesso (myaccesspoint) para o arquivo local (mydoc.txt):aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtSaída:
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
Para ver detalhes da API, consulte Cp
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar create-bucket.
- AWS CLI
-
Exemplo 1: como criar um bucket
O seguinte exemplo de
create-bucketcria um bucket chamadoamzn-s3-demo-bucket:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Saída:
{ "Location": "/amzn-s3-demo-bucket" }Para obter mais informações, consulte Como criar um bucket no Guia do usuário do Amazon S3.
Exemplo 2: como criar um bucket com aplicação de políticas de proprietário
O exemplo de
create-bucketa seguir cria um bucket chamadoamzn-s3-demo-bucketque usa a configuração aplicada de proprietário de bucket para a propriedade de objetos do S3.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedSaída:
{ "Location": "/amzn-s3-demo-bucket" }Para obter mais informações, consulte Controle de propriedade de objetos e desativação ACLs no Guia do usuário do Amazon S3.
Exemplo 3: como criar um bucket fora da região ``us-east-1``
O exemplo de
create-bucketa seguir cria um bucket chamadoamzn-s3-demo-bucketna regiãoeu-west-1. Regiões fora daus-east-1exigem que oLocationConstraintadequado seja especificado para poder criar o bucket na região desejada.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Saída:
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Para obter mais informações, consulte Como criar um bucket no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte CreateBucket
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-multipart-upload.
- AWS CLI
-
O seguinte comando cria um upload fracionado no bucket
amzn-s3-demo-bucketcom a chavemultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Saída:
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }O arquivo concluído terá o nome
01e estará em uma pasta chamadamultipartno bucketamzn-s3-demo-bucket. Salve o ID de upload, a chave e o nome do bucket para usar com o comandoupload-part.-
Para obter detalhes da API, consulte CreateMultipartUpload
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-analytics-configuration.
- AWS CLI
-
Para excluir uma configuração de análise de um bucket
O exemplo
delete-bucket-analytics-configurationa seguir recupera a configuração referente ao bucket e ID especificados.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Este comando não produz saída.
-
Para obter detalhes da API, consulte DeleteBucketAnalyticsConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-cors.
- AWS CLI
-
O seguinte comando exclui a configuração de compartilhamento de recursos de origem cruzada do bucket
amzn-s3-demo-bucket:aws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Para obter detalhes da API, consulte DeleteBucketCors
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-encryption.
- AWS CLI
-
Para excluir a configuração de criptografia do lado do servidor de um bucket
O exemplo
delete-bucket-encryptiona seguir exclui a configuração de criptografia do lado do servidor do bucket especificado.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketEste comando não produz saída.
-
Para obter detalhes da API, consulte DeleteBucketEncryption
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Para remover uma configuração do S3 Intelligent-Tiering em um bucket
O
delete-bucket-intelligent-tiering-configurationexemplo a seguir remove uma configuração S3 Intelligent-Tiering, chamada ExampleConfig, em um bucket.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigEste comando não produz saída.
Para obter mais informações, consulte Usar o S3 Intelligent-Tiering no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte DeleteBucketIntelligentTieringConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-inventory-configuration.
- AWS CLI
-
Para excluir a configuração de inventário de um bucket
O exemplo
delete-bucket-inventory-configurationa seguir exclui a configuração do inventário com ID1do bucket especificado.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Este comando não produz saída.
-
Para obter detalhes da API, consulte DeleteBucketInventoryConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-lifecycle.
- AWS CLI
-
O seguinte comando exclui a configuração de ciclo de vida do bucket
amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Para obter detalhes da API, consulte DeleteBucketLifecycle
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-metrics-configuration.
- AWS CLI
-
Para excluir uma configuração de métricas referente a um bucket
O exemplo
delete-bucket-metrics-configurationa seguir remove a configuração referente ao bucket e ID especificados.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Este comando não produz saída.
-
Para obter detalhes da API, consulte DeleteBucketMetricsConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-ownership-controls.
- AWS CLI
-
Para remover as configurações de propriedade de um bucket
O exemplo
delete-bucket-ownership-controlsa seguir remove as configurações de propriedade de um bucket.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketEste comando não produz saída.
Para obter mais informações, consulte Configurar a propriedade de objetos em um bucket existente no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte DeleteBucketOwnershipControls
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-policy.
- AWS CLI
-
O seguinte comando exclui uma política de bucket do bucket
amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Para obter detalhes da API, consulte DeleteBucketPolicy
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-replication.
- AWS CLI
-
O seguinte comando exclui uma configuração de replicação de um bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Para obter detalhes da API, consulte DeleteBucketReplication
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-tagging.
- AWS CLI
-
O seguinte comando exclui uma configuração de marcação de um bucket denominado
amzn-s3-demo-bucket:aws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Para obter detalhes da API, consulte DeleteBucketTagging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket-website.
- AWS CLI
-
O seguinte comando exclui uma configuração de site do bucket
amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Para obter detalhes da API, consulte DeleteBucketWebsite
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-bucket.
- AWS CLI
-
O seguinte comando exclui o bucket
amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Para obter detalhes da API, consulte DeleteBucket
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-object-tagging.
- AWS CLI
-
Para excluir os conjuntos de tags de um objeto
O exemplo
delete-object-tagginga seguir exclui a tag com a chave especificada do objetodoc1.rtf.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfEste comando não produz saída.
-
Para obter detalhes da API, consulte DeleteObjectTagging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-object.
- AWS CLI
-
O seguinte comando exclui um objeto
test.txtdo bucketamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtSe o versionamento de bucket estiver habilitado, a saída conterá o ID de versão do marcador excluído:
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Para obter mais informações sobre como excluir objetos, consulte Excluir objetos no Guia do desenvolvedor do Amazon S3.
-
Para obter detalhes da API, consulte DeleteObject
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-objects.
- AWS CLI
-
O seguinte comando exclui um objeto do bucket
amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsoné um documento JSON no diretório atual que especifica o objeto a ser excluído:{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Saída:
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Para obter detalhes da API, consulte DeleteObjects
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-public-access-block.
- AWS CLI
-
Para excluir a configuração do Bloqueio de Acesso Público para um bucket
O exemplo
delete-public-access-blocka seguir remove a configuração do Bloqueio de Acesso Público no bucket especificado.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketEste comando não produz saída.
-
Para obter detalhes da API, consulte DeletePublicAccessBlock
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-accelerate-configuration.
- AWS CLI
-
Para recuperar a configuração de aceleração de um bucket
O exemplo
get-bucket-accelerate-configurationa seguir recupera a configuração de aceleração do bucket especificado.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketSaída:
{ "Status": "Enabled" }-
Para obter detalhes da API, consulte GetBucketAccelerateConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-acl.
- AWS CLI
-
O seguinte comando recupera a lista de controle de acesso do bucket
amzn-s3-demo-bucket:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketSaída:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Para obter detalhes da API, consulte GetBucketAcl
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-analytics-configuration.
- AWS CLI
-
Para recuperar a configuração de análise de um bucket com um ID específico
O exemplo
get-bucket-analytics-configurationa seguir recupera a configuração de análise referente ao bucket e ID especificados.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Saída:
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Para obter detalhes da API, consulte GetBucketAnalyticsConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-cors.
- AWS CLI
-
O seguinte comando recupera a configuração de compartilhamento de recursos de origem cruzada para o bucket
amzn-s3-demo-bucket:aws s3api get-bucket-cors --bucketamzn-s3-demo-bucketSaída:
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Para obter detalhes da API, consulte GetBucketCors
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-encryption.
- AWS CLI
-
Para recuperar a configuração de criptografia do lado do servidor para um bucket
O exemplo
get-bucket-encryptiona seguir recupera a configuração de criptografia do lado do servidor do bucketamzn-s3-demo-bucket.aws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketSaída:
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Para obter detalhes da API, consulte GetBucketEncryption
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Para recuperar uma configuração do S3 Intelligent-Tiering em um bucket
O
get-bucket-intelligent-tiering-configurationexemplo a seguir recupera uma configuração do S3 Intelligent-Tiering, chamada ExampleConfig, em um bucket.aws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigSaída:
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Para obter mais informações, consulte Usar o S3 Intelligent-Tiering no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte GetBucketIntelligentTieringConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-inventory-configuration.
- AWS CLI
-
Para recuperar a configuração de inventário de um bucket
O exemplo
get-bucket-inventory-configurationa seguir recupera a configuração de inventário do bucket especificado com ID1.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Saída:
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Para obter detalhes da API, consulte GetBucketInventoryConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-lifecycle-configuration.
- AWS CLI
-
O seguinte comando recupera a configuração do ciclo de vida do bucket
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketSaída:
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Para obter detalhes da API, consulte GetBucketLifecycleConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-lifecycle.
- AWS CLI
-
O seguinte comando recupera a configuração do ciclo de vida do bucket
amzn-s3-demo-bucket:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketSaída:
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Para obter detalhes da API, consulte GetBucketLifecycle
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-location.
- AWS CLI
-
O seguinte comando recupera a restrição de localização do bucket
amzn-s3-demo-bucket, se houver uma restrição:aws s3api get-bucket-location --bucketamzn-s3-demo-bucketSaída:
{ "LocationConstraint": "us-west-2" }-
Para obter detalhes da API, consulte GetBucketLocation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-logging.
- AWS CLI
-
Para recuperar o status de registro em log de um bucket
O exemplo
get-bucket-logginga seguir recupera o status de registro em log do bucket especificado.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketSaída:
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Para obter detalhes da API, consulte GetBucketLogging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-metrics-configuration.
- AWS CLI
-
Para recuperar a configuração de métricas de um bucket com um ID específico
O exemplo
get-bucket-metrics-configurationa seguir exibe a configuração de métricas referente ao bucket e ID especificados.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Saída:
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Para obter detalhes da API, consulte GetBucketMetricsConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-notification-configuration.
- AWS CLI
-
O seguinte comando recupera a configuração de notificação do bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketSaída:
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Para obter detalhes da API, consulte GetBucketNotificationConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-notification.
- AWS CLI
-
O seguinte comando recupera a configuração de notificação do bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketSaída:
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Para obter detalhes da API, consulte GetBucketNotification
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-ownership-controls.
- AWS CLI
-
Para recuperar as configurações de propriedade de um bucket
O exemplo
get-bucket-ownership-controlsa seguir recupera as configurações de propriedade de um bucket.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketSaída:
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Para obter mais informações, consulte Visualizar a configuração de propriedade de objetos em um bucket do S3 no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte GetBucketOwnershipControls
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-policy-status.
- AWS CLI
-
Para recuperar o status da política de um bucket que indica se o bucket é público
O exemplo
get-bucket-policy-statusa seguir recupera o status da política do bucketamzn-s3-demo-bucket.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketSaída:
{ "PolicyStatus": { "IsPublic": false } }-
Para obter detalhes da API, consulte GetBucketPolicyStatus
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-policy.
- AWS CLI
-
O seguinte comando recupera política de bucket do bucket
amzn-s3-demo-bucket:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketSaída:
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Obter e colocar uma política de bucket em vigor O exemplo a seguir mostra como fazer download de uma política do Amazon S3, fazer alterações no arquivo e usar
put-bucket-policypara aplicar a política de bucket modificada. Para fazer o download de uma política de bucket em um arquivo, você pode executar:aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonEm seguida, modifique o arquivo
policy.jsonconforme necessário. Por fim, aplique essa política modificada ao bucket do S3 executando:o arquivo
policy.jsonconforme necessário. Por fim, aplique essa política modificada ao bucket do S3 executando:conforme necessário. Por fim, aplique essa política modificada ao bucket do S3 executando:
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Para obter detalhes da API, consulte GetBucketPolicy
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-replication.
- AWS CLI
-
O seguinte comando recupera a configuração de replicação de um bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketSaída:
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Para obter detalhes da API, consulte GetBucketReplication
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-request-payment.
- AWS CLI
-
Para recuperar a configuração de pagamento de solicitação de um bucket
O exemplo
get-bucket-request-paymenta seguir recupera a configuração de pagamento de solicitação do bucket especificado.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketSaída:
{ "Payer": "BucketOwner" }-
Para obter detalhes da API, consulte GetBucketRequestPayment
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-tagging.
- AWS CLI
-
O seguinte comando recupera a configuração de marcação de um bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketSaída:
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Para obter detalhes da API, consulte GetBucketTagging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-versioning.
- AWS CLI
-
O seguinte comando recupera a configuração de versionamento de um bucket denominado
amzn-s3-demo-bucket:aws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketSaída:
{ "Status": "Enabled" }-
Para obter detalhes da API, consulte GetBucketVersioning
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-bucket-website.
- AWS CLI
-
O seguinte comando recupera a configuração estática do site do bucket
amzn-s3-demo-bucket:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketSaída:
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Para obter detalhes da API, consulte GetBucketWebsite
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object-acl.
- AWS CLI
-
O seguinte comando recupera a lista de controle de acesso de um objeto em um bucket chamado
amzn-s3-demo-bucket:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlSaída:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Para obter detalhes da API, consulte GetObjectAcl
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object-attributes.
- AWS CLI
-
Para recuperar metadados de um objeto sem exibir o próprio objeto
O exemplo de
get-object-attributesa seguir recupera metadados do objetodoc1.rtf.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Saída:
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Para obter mais informações, consulte a GetObjectAttributesReferência de API do Amazon S3.
-
Para obter detalhes da API, consulte GetObjectAttributes
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object-legal-hold.
- AWS CLI
-
Recupera o status de “Retenção jurídica” de um objeto
O exemplo de
get-object-legal-holda seguir recupera o status de “Retenção jurídica” do objeto especificado.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSaída:
{ "LegalHold": { "Status": "ON" } }-
Para obter detalhes da API, consulte GetObjectLegalHold
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object-lock-configuration.
- AWS CLI
-
Para recuperar uma configuração de bloqueio de objetos de um bucket
O exemplo de
get-object-lock-configurationa seguir recupera a configuração de bloqueio de objetos do bucket especificado.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockSaída:
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Para obter detalhes da API, consulte GetObjectLockConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object-retention.
- AWS CLI
-
Para recuperar a configuração de retenção de objetos de um objeto
O exemplo de
get-object-retentiona seguir recupera a configuração de retenção de objetos do objeto especificado.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfSaída:
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Para obter detalhes da API, consulte GetObjectRetention
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object-tagging.
- AWS CLI
-
Para recuperar as tags anexadas a um objeto
O exemplo
get-object-tagginga seguir recupera os valores da chave especificada do objeto especificado.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfSaída:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }O exemplo
get-object-tagginga seguir tenta recuperar os conjuntos de tags do objetodoc2.rtf, o qual não tem tags.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfSaída:
{ "TagSet": [] }O exemplo
get-object-tagginga seguir recupera os conjuntos de tags do objetodoc3.rtf, o qual não tem tags.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfSaída:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Para obter detalhes da API, consulte GetObjectTagging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object-torrent.
- AWS CLI
-
O seguinte comando cria um torrent para um objeto em um bucket chamado
amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentO arquivo torrent é salvo localmente na pasta atual. Observe que o nome do arquivo de saída (
large-video-file.torrent) é especificado sem um nome de opção e deve ser o último argumento no comando.-
Para obter detalhes da API, consulte GetObjectTorrent
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-object.
- AWS CLI
-
O seguinte exemplo usa o comando
get-objectpara fazer download de um objeto do Amazon S3:aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Observe que o parâmetro outfile é especificado sem um nome de opção, como “--outfile”. O nome do arquivo de saída deve ser o último parâmetro no comando.
O exemplo abaixo demonstra o uso de
--rangepara fazer download de um intervalo de bytes específico de um objeto. Observe que os intervalos de bytes precisam ser prefixados com “bytes=”:aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangePara obter mais informações sobre como recuperar objetos, consulte Obter um objeto no Guia do desenvolvedor do Amazon S3.
-
Para obter detalhes da API, consulte GetObject
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-public-access-block.
- AWS CLI
-
Para definir ou modificar a configuração do Bloqueio de Acesso Público de um bucket
O exemplo
get-public-access-blocka seguir exibe a configuração do Bloqueio de Acesso Público do bucket especificado.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketSaída:
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Para obter detalhes da API, consulte GetPublicAccessBlock
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar head-bucket.
- AWS CLI
-
O seguinte comando verifica o acesso ao bucket
amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketSe o bucket existir e você tiver acesso a ele, nenhuma saída será retornada. Caso contrário, uma mensagem de erro será exibida. Por exemplo:
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Para obter detalhes da API, consulte HeadBucket
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar head-object.
- AWS CLI
-
O seguinte comando recupera metadados de um objeto no bucket
amzn-s3-demo-bucket:aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlSaída:
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Para obter detalhes da API, consulte HeadObject
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-bucket-analytics-configurations.
- AWS CLI
-
Para recuperar uma lista de configurações de análise de um bucket
O exemplo
list-bucket-analytics-configurationsa seguir recupera uma lista de configurações de análise do bucket especificado.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketSaída:
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Para obter detalhes da API, consulte ListBucketAnalyticsConfigurations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-bucket-intelligent-tiering-configurations.
- AWS CLI
-
Para recuperar todas as configurações do S3 Intelligent-Tiering em um bucket
O exemplo
list-bucket-intelligent-tiering-configurationsa seguir recupera toda a configuração do S3 Intelligent-Tiering em um bucket.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketSaída:
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Para obter mais informações, consulte Usar o S3 Intelligent-Tiering no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte ListBucketIntelligentTieringConfigurations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-bucket-inventory-configurations.
- AWS CLI
-
Para recuperar uma lista de configurações de inventário de um bucket
O exemplo
list-bucket-inventory-configurationsa seguir recupera as configurações de inventário do bucket especificado.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketSaída:
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Para obter detalhes da API, consulte ListBucketInventoryConfigurations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-bucket-metrics-configurations.
- AWS CLI
-
Para recuperar uma lista de configurações de métrica de um bucket
O exemplo
list-bucket-metrics-configurationsa seguir recupera uma lista de configurações de métricas do bucket especificado.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketSaída:
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Para obter detalhes da API, consulte ListBucketMetricsConfigurations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-buckets.
- AWS CLI
-
O seguinte comando usa o comando
list-bucketspara exibir os nomes de todos os buckets do Amazon S3 (em todas as regiões):aws s3api list-buckets --query"Buckets[].Name"A opção de consulta filtra a saída de
list-bucketsaté sobrar apenas os nomes dos buckets.Para obter mais informações sobre buckets, consulte Working with Amazon S3 Buckets no Guia do desenvolvedor do Amazon S3.
-
Para obter detalhes da API, consulte ListBuckets
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-multipart-uploads.
- AWS CLI
-
O seguinte comando lista todos os uploads fracionados ativos do bucket
amzn-s3-demo-bucket:aws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketSaída:
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Os uploads fracionados em andamento incorrem em custos de armazenamento no Amazon S3. Conclua ou cancele um upload fracionado ativo para remover suas partes da conta.
-
Para obter detalhes da API, consulte ListMultipartUploads
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-object-versions.
- AWS CLI
-
O seguinte comando recupera as informações da versão de um objeto do bucket
amzn-s3-demo-bucket:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlSaída:
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Para obter detalhes da API, consulte ListObjectVersions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-objects-v2.
- AWS CLI
-
Como obter uma lista dos objetos em um bucket
O exemplo de
list-objects-v2a seguir lista os objetos no bucket especificado.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketSaída:
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
Para obter detalhes da API, consulte ListObjectsV2
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-objects.
- AWS CLI
-
O seguinte exemplo usa o comando
list-objectspara exibir os nomes de todos os objetos presentes no bucket especificado:aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'O exemplo usa o argumento
--querypara filtrar a saída delist-objectsaté encontrar o valor e o tamanho da chave de cada objetoPara obter mais informações sobre objetos, consulte Working with Amazon S3 Buckets no Guia do desenvolvedor do Amazon S3.
-
Para obter detalhes da API, consulte ListObjects
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-parts.
- AWS CLI
-
O comando a seguir lista todas as partes que foram carregadas para um upload de várias partes com a chave
multipart/01no bucketamzn-s3-demo-bucket:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RSaída:
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Para obter detalhes da API, consulte ListParts
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar ls.
- AWS CLI
-
Exemplo 1: listar todos os buckets de propriedade do usuário
O comando
lsa seguir lista todo o bucket de propriedade do usuário. Neste exemplo, o usuário é dono dos bucketsamzn-s3-demo-bucketeamzn-s3-demo-bucket2. O carimbo de data/hora é a data em que o bucket foi criado, mostrada no fuso horário da sua máquina. Essa data pode mudar ao fazer alterações em seu bucket, como editar sua política de bucket. Observe que ses3://for usado para o argumento path<S3Uri>, ele também listará todos os buckets.aws s3 lsSaída:
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Exemplo 2: listar todos os prefixos e objetos em um bucket
O comando
lsa seguir lista objetos e prefixos comuns em um bucket e prefixo especificados. Neste exemplo, o usuário é dono do bucketamzn-s3-demo-bucketcom os objetostest.txtesomePrefix/test.txt. OLastWriteTimee oLengthsão arbitrários. Observe que, como o comandolsnão tem interação com o sistema de arquivos local, o esquema de URIs3://não é necessário para resolver a ambiguidade e pode ser omitido.aws s3 lss3://amzn-s3-demo-bucketSaída:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtExemplo 3: listar todos os prefixos e objetos em um bucket e prefixo específicos
O comando
lsa seguir lista objetos e prefixos comuns em um bucket e prefixo especificados. No entanto, não há objetos nem prefixos comuns no bucket e com o prefixo especificados.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixSaída:
NoneExemplo 4: fazer uma listagem recursiva de todos os prefixos e objetos em um bucket
O comando
lsa seguir listará recursivamente objetos em um bucket. Em vez de exibirPRE dirname/na saída, todo o conteúdo em um bucket será listado em ordem.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveSaída:
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtExemplo 5: resumir todos os prefixos e objetos em um bucket
O
lscomando a seguir demonstra o mesmo comando usando as opções --human-readable e --summarize. --human-readable exibe o tamanho do arquivo em. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarize exibe o número total de objetos e o tamanho total no final da lista de resultados:aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeSaída:
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBExemplo 6: listar a partir de um ponto de acesso do S3
O comando
lsa seguir lista objetos do ponto de acesso (myaccesspoint):aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Saída:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
Para ver detalhes da API, consulte Ls
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar mb.
- AWS CLI
-
Exemplo 1: criar um bucket
O comando
mba seguir cria um bucket. Neste exemplo, o usuário cria o bucketamzn-s3-demo-bucket. O bucket é criado na região especificada no arquivo de configuração do usuário:aws s3 mbs3://amzn-s3-demo-bucketSaída:
make_bucket: s3://amzn-s3-demo-bucketExemplo 2: criar um bucket na região especificada
O comando
mba seguir cria um bucket em uma região especificada pelo parâmetro--region. Neste exemplo, o usuário cria o bucketamzn-s3-demo-bucketna regiãous-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Saída:
make_bucket: s3://amzn-s3-demo-bucket-
Para ver detalhes da API, consulte Mb
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar mv.
- AWS CLI
-
Exemplo 1: mover um arquivo local para o bucket especificado
O comando
mva seguir move um único arquivo para um bucket e uma chave especificados.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtSaída:
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 2: mover um objeto para o bucket e a chave especificados
O comando
mva seguir move um único objeto s3 para um bucket e uma chave especificados.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtSaída:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 3: mover um objeto do S3 para o diretório local
O comando
mva seguir move um único objeto para um arquivo especificado localmente.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtSaída:
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtExemplo 4: mover um objeto com seu nome original para o bucket especificado
O comando
mva seguir move um único objeto para um bucket especificado, mantendo o nome original:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Saída:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtExemplo 5: mover todos os objetos e prefixos em um bucket para o diretório local
Quando transmitido com o parâmetro
--recursive, o comandomva seguir move recursivamente todos os objetos com um prefixo e um bucket especificados para um diretório especificado. Neste exemplo, o bucketamzn-s3-demo-buckettem os objetostest1.txtetest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveSaída:
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemplo 6: mover todos os objetos e prefixos em um bucket para o diretório local, exceto os arquivos ``.jpg``
Quando transmitido com o parâmetro
--recursive, o comandomva seguir move recursivamente todos os arquivos em um diretório especificado para um bucket e prefixo especificados, enquanto exclui alguns arquivos usando um parâmetro--exclude. Neste exemplo, o diretóriomyDirtem os arquivostest1.txtetest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Saída:
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemplo 7: mover todos os objetos e prefixos em um bucket para o diretório local, exceto o prefixo especificado
Quando transmitido com o parâmetro
--recursive, o comandomva seguir move recursivamente todos os objetos em um bucket especificado para outro, ao mesmo tempo em que exclui alguns objetos usando um parâmetro--exclude. Neste exemplo, o bucketamzn-s3-demo-buckettem os objetostest1.txteanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Saída:
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtExemplo 8: mover um objeto para o bucket especificado e definir a ACL
O comando
mva seguir move um único objeto para um bucket e uma chave especificados ao definir a ACL comopublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeSaída:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 9: mover um arquivo local para o bucket especificado e conceder permissões
O comando
mva seguir ilustra o uso da opção--grantspara conceder acesso de leitura a todos os usuários e controle total a um usuário específico identificado pelo endereço de e-mail.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comSaída:
move: file.txt to s3://amzn-s3-demo-bucket/file.txtExemplo 10: mover um arquivo para um ponto de acesso do S3
O comando
mva seguir move um único arquivo chamadomydoc.txtpara o ponto de acesso chamadomyaccesspointna chave chamadamykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySaída:
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Para ver detalhes da API, consulte Mv
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar presign.
- AWS CLI
-
Exemplo 1: criar um URL pré-assinado com a vida útil padrão de uma hora vinculada a um objeto em um bucket do S3
O comando
presigna seguir gera um URL pré-assinado para um bucket e uma chave especificados que são válidos por uma hora.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtSaída:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Exemplo 2: criar um URL pré-assinado com uma vida útil personalizada vinculada a um objeto em um bucket do S3
O comando
presigna seguir gera um URL pré-assinado para um bucket e uma chave especificados que são válidos por uma semana.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Saída:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Para obter mais informações, consulte Compartilhar um objeto com outras pessoas no Guia do desenvolvedor do S3.
-
Para ver detalhes da API, consulte Presign
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar put-bucket-accelerate-configuration.
- AWS CLI
-
Para definir a configuração de aceleração de um bucket
O exemplo
put-bucket-accelerate-configurationa seguir habilita a configuração de aceleração do bucket especificado.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledEste comando não produz saída.
-
Para obter detalhes da API, consulte PutBucketAccelerateConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-acl.
- AWS CLI
-
Este exemplo
full controlconcedereadpermissão a dois AWS usuários (user1@example.com e user2@example.com) a todos:aws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersConsulte http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html para obter detalhes sobre personalização ACLs (os comandos da ACL s3api, por exemplo
put-bucket-acl, usam a mesma notação abreviada de argumentos).-
Para obter detalhes da API, consulte PutBucketAcl
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-analytics-configuration.
- AWS CLI
-
Como definir uma configuração de análise do bucket
O exemplo
put-bucket-analytics-configurationa seguir configura a análise do bucket especificado.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutBucketAnalyticsConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-cors.
- AWS CLI
-
O seguinte exemplo habilita solicitações
PUT,POSTeDELETEde www.example.com e solicitaçõesGETde qualquer domínio:aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Para obter detalhes da API, consulte PutBucketCors
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-encryption.
- AWS CLI
-
Para configurar a criptografia do lado do servidor para um bucket
O
put-bucket-encryptionexemplo a seguir define a AES256 criptografia como padrão para o bucket especificado.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutBucketEncryption
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-intelligent-tiering-configuration.
- AWS CLI
-
Para atualizar uma configuração do S3 Intelligent-Tiering em um bucket
O
put-bucket-intelligent-tiering-configurationexemplo a seguir atualiza uma configuração do S3 Intelligent-Tiering, chamada ExampleConfig, em um bucket. A configuração fará a transição de objetos que não foram acessados com o prefixo images para o Archive Access após 90 dias e para o Deep Archive Access após 180 dias.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonConteúdo de
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Este comando não produz saída.
Para obter mais informações, consulte Configurar a propriedade de objetos em um bucket existente no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte PutBucketIntelligentTieringConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-inventory-configuration.
- AWS CLI
-
Exemplo 1: definir uma configuração de inventário para um bucket
O exemplo
put-bucket-inventory-configurationa seguir define um relatório semanal de inventário formatado em ORC para o bucketamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Este comando não produz saída.
Exemplo 2: definir uma configuração de inventário para um bucket
O exemplo
put-bucket-inventory-configurationa seguir define um relatório diário de inventário em formato CSV para o bucketamzn-s3-demo-bucket.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutBucketInventoryConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-lifecycle-configuration.
- AWS CLI
-
O seguinte comando aplica a configuração de ciclo de vida ao bucket
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonO arquivo
lifecycle.jsoné um documento JSON na pasta atual que especifica duas regras:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }A primeira regra move arquivos com o prefixo
rotatedpara o Glacier na data especificada. A segunda regra move versões antigas de objetos para o Glacier quando elas não estão mais atualizadas. Para obter mais informações sobre formatos de data/hora aceitáveis, consulte Especificar valores de parâmetro Guia do usuário da AWS CLI.-
Para obter detalhes da API, consulte PutBucketLifecycleConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-lifecycle.
- AWS CLI
-
O comando a seguir aplica a configuração de ciclo de vida ao bucket
amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonO arquivo
lifecycle.jsoné um documento JSON na pasta atual que especifica duas regras:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }A primeira regra move arquivos para o Amazon Glacier após 60 dias. A segunda regra exclui arquivos do Amazon S3 na data especificada. Para obter mais informações sobre formatos de data/hora aceitáveis, consulte Especificar valores de parâmetro Guia do usuário da AWS CLI.
Cada regra no exemplo acima especifica uma política (
TransitionouExpiration) e um prefixo de arquivo (nome da pasta) aos quais ela se aplica. Você também pode criar uma regra que se aplique a um bucket inteiro especificando um prefixo em branco:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Para obter detalhes da API, consulte PutBucketLifecycle
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-logging.
- AWS CLI
-
Exemplo 1: definir o registro em log da política de bucket
O exemplo de
put-bucket-logginga seguir define a política de registro em log para amzn-s3-demo-bucket. Primeiro, conceda permissão à entidade principal do serviço de registro em log na política de bucket usando o comandoput-bucket-policy.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonConteúdo de
policy.json:{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Para aplicar a política de registro em log, use
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonConteúdo de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }O comando
put-bucket-policyé necessário para conceder as permissõess3:PutObjectà entidade principal do serviço de registro em log.Consulte mais informações em Registrar em log as solicitações com registro em log de acesso ao servidor no Guia do usuário do Amazon S3.
Exemplo 2: definir uma política de bucket para registrar em log o acesso a um único usuário
O exemplo de
put-bucket-logginga seguir define a política de registro em log para amzn-s3-demo-bucket. O AWS usuário bob@example.com terá controle total sobre os arquivos de log e ninguém mais terá acesso. Primeiro, conceda permissão ao S3 comput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryDepois, aplique a política de registro em log usando
put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonConteúdo de
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }O comando
put-bucket-aclé necessário para conceder as permissões necessárias ao sistema de entrega de log do S3 (permissões de gravação e read-acp).Consulte mais informações em Habilitar o log de acesso ao servidor do Amazon S3 no Guia do desenvolvedor do Amazon S3.
-
Para obter detalhes da API, consulte PutBucketLogging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-metrics-configuration.
- AWS CLI
-
Como definir uma configuração de métricas para um bucket
O exemplo
put-bucket-metrics-configurationa seguir define a configuração de métricas com ID 123 para o bucket especificado.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutBucketMetricsConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-notification-configuration.
- AWS CLI
-
Para habilitar as notificações especificadas em um bucket
O exemplo de
put-bucket-notification-configurationa seguir aplica uma configuração de notificação a um bucket chamadoamzn-s3-demo-bucket. O arquivonotification.jsoné um documento JSON na pasta atual que especifica um tópico do SNS e o tipo de evento a ser monitorado.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonConteúdo de
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }O tópico do SNS deve ter uma política do IAM anexada que permita que o Amazon S3 publique nele.
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Para obter detalhes da API, consulte PutBucketNotificationConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-notification.
- AWS CLI
-
O exemplo aplica uma configuração de notificação ao bucket
amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonO arquivo
notification.jsoné um documento JSON na pasta atual que especifica um tópico do SNS e o tipo de evento a ser monitorado:{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }O tópico do SNS deve ter uma política do IAM anexada que permita que o Amazon S3 publique nele:
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Para obter detalhes da API, consulte PutBucketNotification
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-ownership-controls.
- AWS CLI
-
Para atualizar as configurações de propriedade de um bucket
O exemplo
put-bucket-ownership-controlsa seguir atualiza as configurações de propriedade de um bucket.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Este comando não produz saída.
Para obter mais informações, consulte Configurar a propriedade de objetos em um bucket existente no Guia do usuário do Amazon S3.
-
Para obter detalhes da API, consulte PutBucketOwnershipControls
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-policy.
- AWS CLI
-
Este exemplo permite que todos os usuários recuperem qualquer objeto no amzn-s3-demo-bucket, exceto aqueles no. MySecretFolder Ele também
putconcededeletepermissão ao usuário raiz da AWS conta1234-5678-9012:aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Para obter detalhes da API, consulte PutBucketPolicy
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-replication.
- AWS CLI
-
Como configurar a replicação para um bucket do S3
O exemplo
put-bucket-replicationa seguir aplica uma configuração de replicação ao bucket do S3 especificado.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonConteúdo de
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }O bucket de destino deve ter o versionamento habilitado. A função especificada deve ter permissão para gravar no bucket de destino e ter uma relação de confiança que permita que o Amazon S3 assuma a função.
Exemplo de política de permissão de função:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Exemplo de política de relação de confiança:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Este comando não produz saída.
Para obter mais informações, consulte This is the topic title no Guia do usuário do Amazon Simple Storage Service.
-
Para obter detalhes da API, consulte PutBucketReplication
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-request-payment.
- AWS CLI
-
Exemplo 1: para habilitar a configuração “requester pays” para um bucket
O exemplo
put-bucket-request-paymenta seguir habilitarequester paysdo bucket especificado.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Este comando não produz saída.
Exemplo 2: para desabilitar a configuração “requester pays” para um bucket
O exemplo
put-bucket-request-paymenta seguir desabilitarequester paysdo bucket especificado.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutBucketRequestPayment
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-tagging.
- AWS CLI
-
O seguinte comando aplica a configuração de marcação a um bucket denominado
amzn-s3-demo-bucket:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonO arquivo
tagging.jsoné um documento JSON na pasta atual que especifica duas tags:{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Ou aplique uma configuração de marcação a
amzn-s3-demo-bucketdiretamente da linha de comando:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Para obter detalhes da API, consulte PutBucketTagging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-versioning.
- AWS CLI
-
O comando a seguir habilita o versionamento em um bucket denominado
amzn-s3-demo-bucket.aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledO comando a seguir habilita o versionamento e usa um código mfa.
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Para obter detalhes da API, consulte PutBucketVersioning
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-bucket-website.
- AWS CLI
-
Aplica uma configuração de site estático ao bucket
amzn-s3-demo-bucket:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonO arquivo
website.jsoné um documento JSON na pasta atual que especifica páginas de índice e erro para o site:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Para obter detalhes da API, consulte PutBucketWebsite
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-object-acl.
- AWS CLI
-
O comando a seguir concede
readpermissãofull controla dois AWS usuários (user1@example.com e user2@example.com) a todos:aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersConsulte http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html para obter detalhes sobre personalização ACLs (os comandos da ACL s3api, por exemplo
put-object-acl, usam a mesma notação abreviada de argumentos).-
Para obter detalhes da API, consulte PutObjectAcl
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-object-legal-hold.
- AWS CLI
-
Como aplicar uma retenção legal a um objeto
O exemplo de
put-object-legal-holda seguir define uma retenção legal no objetodoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONEste comando não produz saída.
-
Para obter detalhes da API, consulte PutObjectLegalHold
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-object-lock-configuration.
- AWS CLI
-
Como definir a configuração de bloqueio de objetos em um bucket
O exemplo de
put-object-lock-configurationa seguir define um bloqueio de objetos de 50 dias no bucket especificado.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutObjectLockConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-object-retention.
- AWS CLI
-
Como definir uma configuração de retenção de objetos para um objeto
O exemplo de
put-object-retentiona seguir define uma configuração de retenção de objetos para o objeto especificado até 2025-01-01.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutObjectRetention
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-object-tagging.
- AWS CLI
-
Como definir uma tag em um objeto
O exemplo
put-object-tagginga seguir define uma tag com a chavedesignatione o valorconfidentialno objeto especificado.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Este comando não produz saída.
O exemplo
put-object-tagginga seguir define vários conjuntos de tags no objeto especificado.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Este comando não produz saída.
-
Para obter detalhes da API, consulte PutObjectTagging
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-object.
- AWS CLI
-
Exemplo 1: fazer upload de um objeto no Amazon S3
O exemplo do comando
put-objecta seguir faz upload de um objeto no Amazon S3:aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngPara obter mais informações sobre o upload de objetos, consulte Carregando objetos < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> no Guia do desenvolvedor do Amazon S3.
Exemplo 2: fazer upload de um arquivo de vídeo no Amazon S3
O exemplo do comando
put-objecta seguir faz upload de um arquivo de vídeo.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Para obter mais informações sobre o upload de objetos, consulte Carregando objetos < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> no Guia do desenvolvedor do Amazon S3.
-
Para obter detalhes da API, consulte PutObject
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-public-access-block.
- AWS CLI
-
Como definir a configuração do bloqueio de acesso público de um bucket
O exemplo
put-public-access-blocka seguir define uma configuração restritiva de bloqueio de acesso público para o bucket especificado.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Este comando não produz saída.
-
Para obter detalhes da API, consulte PutPublicAccessBlock
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar rb.
- AWS CLI
-
Exemplo 1: excluir um bucket
O comando
rba seguir remove um bucket. Neste exemplo, o bucket do usuário éamzn-s3-demo-bucket. Observe que o bucket deve estar vazio para ser removido:aws s3 rbs3://amzn-s3-demo-bucketSaída:
remove_bucket: amzn-s3-demo-bucketExemplo 2: forçar a exclusão de um bucket
O comando
rba seguir usa o parâmetro--forcepara primeiro remover todos os objetos no bucket e depois remover o próprio bucket. Neste exemplo, o bucket do usuário éamzn-s3-demo-buckete os objetos emamzn-s3-demo-bucketsãotest1.txtetest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceSaída:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
Para ver detalhes da API, consulte Rb
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar restore-object.
- AWS CLI
-
Como criar uma solicitação de restauração para um objeto
O exemplo de
restore-objecta seguir restaura o objeto Amazon S3 Glacier especificado do bucketmy-glacier-bucketpor 10 dias.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Este comando não produz saída.
-
Para obter detalhes da API, consulte RestoreObject
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar rm.
- AWS CLI
-
Exemplo 1: excluir um objeto do S3
O comando
rma seguir exclui um único objeto s3:aws s3 rms3://amzn-s3-demo-bucket/test2.txtSaída:
delete: s3://amzn-s3-demo-bucket/test2.txtExemplo 2: excluir todo o conteúdo em um bucket
O comando
rma seguir exclui recursivamente todos os objetos em um bucket e prefixo especificados quando transmitido com o parâmetro--recursive. Neste exemplo, o bucketamzn-s3-demo-bucketcontém os objetostest1.txtetest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveSaída:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtExemplo 3: excluir todo o conteúdo em um bucket, exceto os arquivos ``.jpg``
O comando
rma seguir exclui recursivamente todos os objetos em um bucket e prefixo especificados quando transmitidos com o parâmetro--recursive, enquanto exclui alguns objetos usando um parâmetro--exclude. Neste exemplo, o bucketamzn-s3-demo-buckettem os objetostest1.txtetest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Saída:
delete: s3://amzn-s3-demo-bucket/test1.txtExemplo 4: excluir todo o conteúdo em um bucket, exceto objetos com o prefixo especificado
O comando
rma seguir exclui recursivamente todos os objetos em um bucket e prefixo especificados quando transmitidos com o parâmetro--recursive, enquanto exclui todos os objetos em um determinado prefixo usando um parâmetro--exclude. Neste exemplo, o bucketamzn-s3-demo-buckettem os objetostest1.txteanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Saída:
delete: s3://amzn-s3-demo-bucket/test1.txtExemplo 5: excluir um objeto a partir de um ponto de acesso do S3
O comando
rma seguir exclui um único objeto (mykey) do ponto de acesso (myaccesspoint). :: O comandorma seguir exclui um único objeto (mykey) do ponto de acesso (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeySaída:
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
Para ver detalhes da API, consulte Rm
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar select-object-content.
- AWS CLI
-
Como filtrar o conteúdo de um objeto do Amazon S3 com base em uma instrução SQL
O exemplo de
select-object-contenta seguir filtra o objetomy-data-file.csvcom a instrução SQL especificada e envia a saída para um arquivo.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Este comando não produz saída.
-
Para obter detalhes da API, consulte SelectObjectContent
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar sync.
- AWS CLI
-
Exemplo 1: sincronizar todos os objetos locais com o bucket especificado
O comando
synca seguir sincroniza objetos de um diretório local com o prefixo e o bucket especificados fazendo o upload dos arquivos locais para o S3. Um arquivo local exigirá o upload se o tamanho do arquivo local for diferente do tamanho do objeto do S3, se a hora da última modificação do arquivo local for mais recente do que a hora da última modificação do objeto do S3 ou se o arquivo local não existir no bucket e com o prefixo especificados. Neste exemplo, o usuário sincroniza o bucketamzn-s3-demo-bucketcom o diretório atual local. O diretório atual local contém os arquivostest.txtetest2.txt. O bucketamzn-s3-demo-bucketnão contém objetos.aws s3 sync.s3://amzn-s3-demo-bucketSaída:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 2: sincronizar todos os objetos do S3 do bucket do S3 especificado com outro bucket
O comando
synca seguir sincroniza objetos sob um prefixo e bucket especificados com objetos sob outro prefixo e bucket especificados copiando objetos do S3. Um objeto do S3 precisará ser copiado se os tamanhos dos dois objetos do S3 forem diferentes, se a hora da última modificação da origem for mais recente do que a hora da última modificação do destino ou se o objeto do S3 não existir no destino do bucket e do prefixo especificados.Neste exemplo, o usuário sincroniza o bucket
amzn-s3-demo-bucketcom o bucketamzn-s3-demo-bucket2. O bucketamzn-s3-demo-bucketcontém os objetostest.txtetest2.txt. O bucketamzn-s3-demo-bucket2não contém objetos:aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Saída:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtExemplo 3: sincronizar todos os objetos do S3 do bucket do S3 especificado com o diretório local
O comando
synca seguir sincroniza arquivos do bucket do S3 especificado com o diretório local fazendo download de objetos do S3. Um objeto do S3 exigirá o download se o tamanho do objeto do S3 for diferente do tamanho do arquivo local, se a hora da última modificação do objeto do S3 for mais recente do que a hora da última modificação do arquivo local ou se o objeto do S3 não existir no diretório local. Observe que quando os objetos são baixados do S3, a hora da última modificação do arquivo local é alterada para a hora da última modificação do objeto do S3. Neste exemplo, o usuário sincroniza o bucketamzn-s3-demo-bucketcom o diretório local atual. O bucketamzn-s3-demo-bucketcontém os objetostest.txtetest2.txt. O diretório local atual não tem arquivos:aws s3 syncs3://amzn-s3-demo-bucket.Saída:
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtExemplo 4: sincronizar todos os objetos locais com o bucket especificado e excluir todos os arquivos que não correspondam
O comando
synca seguir sincroniza objetos sob um prefixo e bucket especificados com arquivos em um diretório local fazendo o upload dos arquivos locais para o S3. Por causa do parâmetro--delete, todos os arquivos existentes com o prefixo e no bucket especificados, mas não existentes no diretório local, serão excluídos. Neste exemplo, o usuário sincroniza o bucketamzn-s3-demo-bucketcom o diretório atual local. O diretório atual local contém os arquivostest.txtetest2.txt. O bucketamzn-s3-demo-bucketcontém o objetotest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteSaída:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtExemplo 5: sincronizar todos os objetos locais com o bucket especificado, exceto os arquivos ``.jpg``
O comando
synca seguir sincroniza objetos sob um prefixo e bucket especificados com arquivos em um diretório local fazendo o upload dos arquivos locais para o S3. Por causa do parâmetro--exclude, todos os arquivos que correspondam ao padrão existente no S3 e localmente serão excluídos da sincronização. Neste exemplo, o usuário sincroniza o bucketamzn-s3-demo-bucketcom o diretório atual local. O diretório atual local contém os arquivostest.jpgetest2.txt. O bucketamzn-s3-demo-bucketcontém o objetotest.jpgde um tamanho diferente dotest.jpglocal:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Saída:
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtExemplo 6: sincronizar todos os objetos no bucket especificado, exceto os arquivos do diretório especificado
O comando
synca seguir sincroniza arquivos em um diretório local com objetos com um prefixo e bucket especificados fazendo download de objetos do S3. Este exemplo usa o sinalizador de parâmetros--excludepara excluir um diretório especificado e o prefixo S3 do comandosync. Neste exemplo, o usuário sincroniza o diretório atual local com o bucketamzn-s3-demo-bucket. O diretório atual local contém os arquivostest.txteanother/test2.txt. O bucketamzn-s3-demo-bucketcontém os objetosanother/test5.txtetest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Saída:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtExemplo 7: sincronizar todos os objetos entre buckets em diferentes regiões
O comando
synca seguir sincroniza arquivos entre dois buckets em regiões diferentes:aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Saída:
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtExemplo 8: sincronizar com um ponto de acesso do S3
O comando
synca seguir sincroniza o diretório atual com o ponto de acesso (myaccesspoint):aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Saída:
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
Para ver detalhes da API, consulte Sync
na Referência de comandos da AWS CLI .
-
O código de exemplo a seguir mostra como usar upload-part-copy.
- AWS CLI
-
Como fazer upload de parte de um objeto copiando dados de um objeto existente como a fonte de dados
O exemplo
upload-part-copya seguir faz upload de uma parte copiando dados de um objeto existente como uma fonte de dados.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Saída:
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Para obter detalhes da API, consulte UploadPartCopy
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar upload-part.
- AWS CLI
-
O seguinte comando faz o upload da primeira parte de um upload fracionado iniciado com o comando
create-multipart-upload:aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"A opção
bodyusa o nome ou o caminho de um arquivo local para upload (não use o prefixo file://). O tamanho mínimo de uma parte é de 5 MB. O ID de upload é retornado porcreate-multipart-uploade também pode ser recuperado comlist-multipart-uploads. O bucket e a chave são especificados ao criar o upload fracionado.Saída:
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Guarde o ETag valor de cada peça para mais tarde. Eles são necessários para concluir o upload fracionado.
-
Para obter detalhes da API, consulte UploadPart
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar website.
- AWS CLI
-
Configurar um bucket do S3 como site estático
O seguinte comando configura um bucket chamado
amzn-s3-demo-bucketcomo um site estático. A opção de documento de índice especifica o arquivo emamzn-s3-demo-bucketpara o qual os visitantes serão direcionados quando navegarem até o URL do site. Nesse caso, o bucket está na região us-west-2, então o site apareceria emhttp://amzn-s3-demo-bucket---s3-website-us-west-2.amazonaws.com.rproxy.govskope.ca.Todos os arquivos no bucket que aparecem no site estático devem ser configurados para permitir que os visitantes os abram. As permissões de arquivo são configuradas separadamente da configuração do site do bucket.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlPara obter mais informações sobre como hospedar um site estático no Amazon S3, consulte Como hospedar um site estático no Guia do desenvolvedor do Amazon Simple Storage Service.
-
Para ver detalhes da API, consulte Website
na Referência de comandos da AWS CLI .
-