建立資料表儲存貯體
Amazon S3 資料表儲存貯體是一種 S3 儲存貯體類型,可用來建立和儲存資料表,以作為 S3 資源。若要開始使用 S3 資料表,您可以建立資料表儲存貯體,以在其中存放和管理資料表。您建立資料表儲存貯體時,會選擇儲存貯體名稱與 AWS 區域。在選擇的區域中,您的帳戶資料表儲存貯體名稱必須是唯一的。建立資料表儲存貯體後,便無法變更儲存貯體名稱或區域。如需命名資料表儲存貯體的相關資訊,請參閱Amazon S3 資料表儲存貯體、資料表和命名空間命名規則。
資料表儲存貯體具有下列 Amazon Resource Name (ARN) 格式:
arn:aws:s3tables:region:owner-account-id:bucket/bucket-name
根據預設,AWS 帳戶 中每個區域最多可建立 10 個資料表儲存貯體。若要請求提高資料表儲存貯體或資料表的配額,請聯絡 支援
當您建立資料表儲存貯體時,您可以指定用於為您在該儲存貯體中建立之資料表加密的加密類型。如需有關儲存貯體加密選項的詳細資訊,請參閱 使用加密功能保護 S3 資料表資料。
建立資料表儲存貯體的先決條件
要建立資料表儲存貯體,您必須先執行下列動作:
務必確定您具有
s3tables:CreateTableBucket的 AWS Identity and Access Management (IAM) 許可權。
注意
如果您選擇 SSE-KMS 做為預設加密類型,您必須擁有 s3tables:PutTableBucketEncryption 的許可權,並且擁有所選 AWS KMS 金鑰的 DescribeKey 許可權。此外,您使用的 AWS KMS 金鑰需要授予 S3 Tables 執行自動資料表維護的權限。如需更多詳細資訊,請參閱 S3 Tables SSE-KMS 加密的許可要求。
若要建立資料表儲存貯體,您可以使用 Amazon S3 主控台、Amazon S3 REST API、AWS Command Line Interface (AWS CLI) 或 AWS SDK。
登入 AWS 管理主控台,並開啟位於 https://console.aws.amazon.com/s3/
的 Amazon S3 主控台。 在頁面頂端的導覽列中,選擇目前顯示的 AWS 區域名稱。接下來,選擇您要在其中建立儲存貯體的區域。
在左側導覽窗格中,選擇資料表儲存貯體。
選擇 建立資料表儲存貯體 以開啟 建立資料表儲存貯體 頁面。
在屬性下,輸入資料表儲存貯體的名稱。
資料表儲存貯體名稱必須:
在目前區域內,對於帳戶是唯一的名稱。
長度必須介於 3 與 63 個字元之間
只能由小寫字母、數字和連字號 (-) 組成。
開頭和結尾為字母或數字。
建立儲存貯體後,便無法變更其名稱。建立儲存貯體的 AWS 帳戶 擁有該儲存貯體。如需命名資料表儲存貯體的相關資訊,請參閱Amazon S3 資料表儲存貯體、資料表和命名空間命名規則。
-
如果想要整合資料表儲存貯體與 AWS 分析服務,請確定在與 AWS 分析服務整合下選取啟用整合。
注意
當您藉由搭配選定的啟用整合選項使用主控台,建立您的第一個資料表儲存貯體時,Amazon S3 會嘗試自動整合資料表儲存貯體與 AWS 分析服務。此整合可讓您使用 AWS 分析服務來查詢目前區域中的所有資料表。如需更多詳細資訊,請參閱 將 Amazon S3 Tables 與 AWS 分析服務整合在一起。
若要設定預設加密,請在加密類型下,選擇下列其中一項:
-
使用 Amazon S3 受管金鑰 (SSE-S3) 的伺服器端加密
-
使用 AWS Key Management Service 金鑰 (SSE-KMS) 的伺服器端加密
如需有關資料表資料的加密選項的詳細資訊,請參閱 使用加密功能保護 S3 資料表資料。
-
選擇 Create bucket (建立儲存貯體)。
此範例說明如何使用 AWS CLI 建立資料表儲存貯體。若要使用此範例,請以您自己的資訊取代 。user input placeholders
aws s3tables create-table-bucket \ --regionus-east-2\ --nameamzn-s3-demo-bucket1
根據預設,S3 資料表儲存貯體使用 SSE-S3 做為其預設加密設定,但您可以使用選用的 --encryption-configuration 參數來指定不同的加密類型。下列範例示範如何建立使用 SSE-KMS 加密的儲存貯體。如需資料表儲存貯體的加密設定的詳細資訊,請參閱 使用加密功能保護 S3 資料表資料。
aws s3tables create-table-bucket \ --regionus-east-2\ --name--encryption-configuration '{ "sseAlgorithm": "aws:kms", "kmsKeyArn": "arn:aws:kms:amzn-s3-demo-bucket1Region:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" }'