Weitere AWS SDK-Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon S3 S3-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie Aktionen ausführen und allgemeine Szenarien implementieren, indem Sie Amazon S3 verwenden. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zur Einrichtung und Ausführung des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungabort-multipart-upload.
- AWS CLI
- 
             
                    Um den angegebenen mehrteiligen Upload abzubrechen Mit dem folgenden abort-multipart-uploadBefehl wird ein mehrteiliger Upload für den Schlüsselmultipart/01im Bucket abgebrochen.amzn-s3-demo-bucketaws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RDie für diesen Befehl benötigte Upload-ID wird von ausgegeben create-multipart-uploadund kann auch mit abgerufen werden.list-multipart-uploads- 
                    Einzelheiten zur API finden Sie AbortMultipartUpload in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungcomplete-multipart-upload.
- AWS CLI
- 
             
                    Mit dem folgenden Befehl wird ein mehrteiliger Upload für den Schlüssel multipart/01im Bucketamzn-s3-demo-bucketabgeschlossen:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RDie für diesen Befehl benötigte Upload-ID wird von ausgegeben create-multipart-uploadund kann auch mitlist-multipart-uploadsabgerufen werden.Die Option zum mehrteiligen Hochladen im obigen Befehl verwendet eine JSON-Struktur, die die Teile des mehrteiligen Uploads beschreibt, die wieder zur vollständigen Datei zusammengesetzt werden sollen. In diesem Beispiel wird das Präfix file://verwendet, um die JSON-Struktur aus einer Datei im lokalen Ordner mit dem Namenmpustructzu laden.mpustruct: { "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }Der ETag Wert für jeden Teil, der hochgeladen wird, wird jedes Mal ausgegeben, wenn Sie ein Teil mit dem upload-partBefehl hochladen. Er kann auch durch Aufrufen abgerufenlist-partsoder berechnet werden, indem die MD5 Prüfsumme jedes Teils genommen wird.Ausgabe: { "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }- 
                    Einzelheiten zur API finden Sie CompleteMultipartUpload in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungcopy-object.
- AWS CLI
- 
             
                    Der folgende Befehl kopiert ein Objekt von bucket-1nachbucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Ausgabe: { "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }- 
                    Einzelheiten zur API finden Sie CopyObject in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungcp.
- AWS CLI
- 
             
                    Beispiel 1: Kopieren einer lokalen Datei nach S3 Der folgende cpBefehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtAusgabe: upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: Kopieren einer lokalen Datei mit einem Ablaufdatum nach S3 Der folgende cpBefehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel, der zum angegebenen ISO 8601-Zeitstempel abläuft:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZAusgabe: upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: Kopieren einer Datei von S3 nach S3 Der folgende cpBefehl kopiert ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtAusgabe: copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 4: Kopieren eines S3-Objekts in eine lokale Datei Der folgende cpBefehl kopiert ein einzelnes Objekt lokal in eine angegebene Datei:aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtAusgabe: download: s3://amzn-s3-demo-bucket/test.txt to test2.txtBeispiel 5: Kopieren eines S3-Objekts von einem Bucket in einen anderen Der folgende cpBefehl kopiert ein einzelnes Objekt in einen angegebenen Bucket, wobei der ursprüngliche Name beibehalten wird:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Ausgabe: copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtBeispiel 6: Rekursives Kopieren von S3-Objekten in ein lokales Verzeichnis Wenn der folgende cpBefehl zusammen mit dem Parameter übergeben wird--recursive, kopiert er rekursiv alle Objekte unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis. In diesem Beispielamzn-s3-demo-bucketenthält der Bucket die Objektetest1.txtundtest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveAusgabe: download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 7: Rekursives Kopieren lokaler Dateien nach S3 Wenn der folgende cpBefehl zusammen mit dem Parameter übergeben wird--recursive, kopiert er rekursiv alle Dateien in einem angegebenen Verzeichnis in einen bestimmten Bucket und ein bestimmtes Präfix, wobei einige Dateien mithilfe eines--excludeParameters ausgeschlossen werden. In diesem BeispielmyDirenthält das Verzeichnis die Dateientest1.txtundtest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe: upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtBeispiel 8: Rekursives Kopieren von S3-Objekten in einen anderen Bucket Wenn der folgende cpBefehl zusammen mit dem Parameter übergeben wird--recursive, kopiert er rekursiv alle Objekte unter einem angegebenen Bucket in einen anderen Bucket und schließt dabei einige Objekte mithilfe eines--excludeParameters aus. In diesem Beispielamzn-s3-demo-bucketenthält der Bucket die Objektetest1.txtundanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Ausgabe: copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtSie können --includeOptionen kombinieren--exclude, um nur Objekte zu kopieren, die einem Muster entsprechen, alle anderen ausgenommen:aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Ausgabe: copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logBeispiel 9: Einstellung der Access Control List (ACL) beim Kopieren eines S3-Objekts Der folgende cpBefehl kopiert ein einzelnes Objekt in einen angegebenen Bucket und Schlüssel und setzt die ACL aufpublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeAusgabe: copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeachten Sie, dass Sie bei Verwendung der --aclOption sicherstellen müssen, dass alle zugehörigen IAM-Richtlinien die"s3:PutObjectAcl"Aktion enthalten:aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicyAusgabe: { "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Beispiel 10: Erteilen von Berechtigungen für ein S3-Objekt Der folgende cpBefehl veranschaulicht die Verwendung der--grantsOption, um allen durch URI identifizierten Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner Canonical ID identifiziert wird, Vollzugriff zu gewähren:aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beAusgabe: upload: file.txt to s3://amzn-s3-demo-bucket/file.txtBeispiel 11: Einen lokalen Dateistream auf S3 hochladen PowerShell kann die Kodierung der über die Pipeline weitergeleiteten Eingaben ändern oder ihr eine CRLF hinzufügen. Der folgende cpBefehl lädt einen lokalen Dateistream von der Standardeingabe in einen bestimmten Bucket und Schlüssel hoch:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtBeispiel 12: Hochladen eines lokalen Dateistreams, der größer als 50 GB ist, auf S3 Mit dem folgenden cpBefehl wird ein 51 GB großer lokaler Dateistream von der Standardeingabe in einen angegebenen Bucket und Schlüssel hochgeladen. Die--expected-sizeOption muss angegeben werden, andernfalls kann der Upload fehlschlagen, wenn die standardmäßige Teilelimit von 10.000 erreicht wird:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Beispiel 13: Ein S3-Objekt als lokalen Dateistream herunterladen PowerShell kann die Kodierung von weitergeleiteten oder umgeleiteten Ausgaben ändern oder eine CRLF hinzufügen. Mit dem folgenden cpBefehl wird ein S3-Objekt lokal als Stream in die Standardausgabe heruntergeladen. Das Herunterladen als Stream ist derzeit nicht mit dem--recursiveParameter kompatibel:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Beispiel 14: Upload auf einen S3-Zugangspunkt Der folgende cpBefehl lädt eine einzelne Datei (mydoc.txt) auf den Access Point (myaccesspoint) am Schlüssel (mykey) hoch:aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe: upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyBeispiel 15: Herunterladen von einem S3-Zugangspunkt Der folgende cpBefehl lädt ein einzelnes Objekt (mykey) vom Access Point (myaccesspoint) in die lokale Datei (mydoc.txt) herunter:aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtAusgabe: download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt- 
                    Einzelheiten zur API finden Sie unter Cp in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungcreate-bucket.
- AWS CLI
- 
             
                    Beispiel 1: Um einen Bucket zu erstellen Im folgenden create-bucketBeispiel wird ein Bucket mit dem Namen erstelltamzn-s3-demo-bucket:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Ausgabe: { "Location": "/amzn-s3-demo-bucket" }Weitere Informationen finden Sie unter Bucket erstellen im Amazon S3 S3-Benutzerhandbuch. Beispiel 2: Um einen Bucket zu erstellen, bei dem der Besitzer erzwungen wird Im folgenden create-bucketBeispiel wird ein Bucket mit dem Namen erstellt, deramzn-s3-demo-bucketdie Einstellung Bucket Owner erforced für S3 Object Ownership verwendet.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedAusgabe: { "Location": "/amzn-s3-demo-bucket" }Weitere Informationen finden Sie unter Kontrolle des Besitzes von Objekten und Deaktivierung ACLs im Amazon S3 S3-Benutzerhandbuch. Beispiel 3: Um einen Bucket außerhalb der Region ``us-east-1`` zu erstellen Im folgenden create-bucketBeispiel wird ein Bucket mit dem Namen der Region erstellt.amzn-s3-demo-bucketeu-west-1Für Regionen außerhalb vonus-east-1müssen die entsprechendenLocationConstraintFelder angegeben werden, um den Bucket in der gewünschten Region zu erstellen.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Ausgabe: { "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Weitere Informationen finden Sie unter Bucket erstellen im Amazon S3 S3-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie CreateBucket unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungcreate-multipart-upload.
- AWS CLI
- 
             
                    Der folgende Befehl erstellt einen mehrteiligen Upload im Bucket amzn-s3-demo-bucketmit dem Schlüsselmultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Ausgabe: { "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Die fertige Datei wird 01in einem Ordner namensmultipartim Bucketamzn-s3-demo-bucketbenannt. Speichern Sie die Upload-ID, den Schlüssel und den Bucket-Namen zur Verwendung mit demupload-partBefehl.- 
                    Einzelheiten zur API finden Sie CreateMultipartUpload in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-analytics-configuration.
- AWS CLI
- 
             
                    Um eine Analytics-Konfiguration für einen Bucket zu löschen Im folgenden delete-bucket-analytics-configurationBeispiel wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie DeleteBucketAnalyticsConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-cors.
- AWS CLI
- 
             
                    Der folgende Befehl löscht eine Cross-Origin-Konfiguration für die gemeinsame Nutzung von Ressourcen aus einem Bucket mit dem Namen: amzn-s3-demo-bucketaws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie DeleteBucketCors in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-encryption.
- AWS CLI
- 
             
                    Um die serverseitige Verschlüsselungskonfiguration eines Buckets zu löschen Im folgenden delete-bucket-encryptionBeispiel wird die serverseitige Verschlüsselungskonfiguration des angegebenen Buckets gelöscht.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie unter DeleteBucketEncryption AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-intelligent-tiering-configuration.
- AWS CLI
- 
             
                    Um eine S3 Intelligent-Tiering-Konfiguration aus einem Bucket zu entfernen Im folgenden delete-bucket-intelligent-tiering-configurationBeispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen, aus einem Bucket entfernt. ExampleConfigaws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigMit diesem Befehl wird keine Ausgabe zurückgegeben. Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon S3 S3-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteBucketIntelligentTieringConfiguration .AWS CLI 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-inventory-configuration.
- AWS CLI
- 
             
                    Um die Inventarkonfiguration eines Buckets zu löschen Im folgenden delete-bucket-inventory-configurationBeispiel wird die Inventarkonfiguration mit der ID1für den angegebenen Bucket gelöscht.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie unter DeleteBucketInventoryConfiguration AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-lifecycle.
- AWS CLI
- 
             
                    Der folgende Befehl löscht eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie DeleteBucketLifecycle in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-metrics-configuration.
- AWS CLI
- 
             
                    Um eine Metrikkonfiguration für einen Bucket zu löschen Im folgenden delete-bucket-metrics-configurationBeispiel wird die Metrikkonfiguration für den angegebenen Bucket und die angegebene ID entfernt.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie DeleteBucketMetricsConfiguration unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-ownership-controls.
- AWS CLI
- 
             
                    Um die Bucket-Besitzeinstellungen eines Buckets zu entfernen Im folgenden delete-bucket-ownership-controlsBeispiel werden die Einstellungen für den Bucket-Besitz eines Buckets entfernt.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben. Weitere Informationen finden Sie unter Objektbesitz für einen vorhandenen Bucket festlegen im Amazon S3 S3-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie DeleteBucketOwnershipControls unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-policy.
- AWS CLI
- 
             
                    Der folgende Befehl löscht eine Bucket-Richtlinie aus einem Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie DeleteBucketPolicy in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-replication.
- AWS CLI
- 
             
                    Der folgende Befehl löscht eine Replikationskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie DeleteBucketReplication in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-tagging.
- AWS CLI
- 
             
                    Der folgende Befehl löscht eine Tagging-Konfiguration aus einem Bucket mit dem Namen: amzn-s3-demo-bucketaws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie DeleteBucketTagging in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-website.
- AWS CLI
- 
             
                    Der folgende Befehl löscht eine Website-Konfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie DeleteBucketWebsite in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket.
- AWS CLI
- 
             
                    Der folgende Befehl löscht einen Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1- 
                    Einzelheiten zur API finden Sie DeleteBucket in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-object-tagging.
- AWS CLI
- 
             
                    Um die Tag-Sets eines Objekts zu löschen Im folgenden delete-object-taggingBeispiel wird das Tag mit dem angegebenen Schlüssel aus dem Objektdoc1.rtfgelöscht.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfMit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie unter DeleteObjectTagging AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-object.
- AWS CLI
- 
             
                    Der folgende Befehl löscht ein Objekt mit dem Namen test.txtaus einem Bucket mit dem Namenamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtWenn die Bucket-Versionierung aktiviert ist, enthält die Ausgabe die Versions-ID der Löschmarkierung: { "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Weitere Informationen zum Löschen von Objekten finden Sie unter Objekte löschen im Amazon S3 Developer Guide. - 
                    Einzelheiten zur API finden Sie DeleteObject unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-objects.
- AWS CLI
- 
             
                    Der folgende Befehl löscht ein Objekt aus einem Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonist ein JSON-Dokument im aktuellen Verzeichnis, das das zu löschende Objekt spezifiziert:{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Ausgabe: { "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }- 
                    Einzelheiten zur API finden Sie DeleteObjects in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungdelete-public-access-block.
- AWS CLI
- 
             
                    Um die Konfiguration „Öffentlichen Zugriff blockieren“ für einen Bucket zu löschen Im folgenden delete-public-access-blockBeispiel wird die Konfiguration „Öffentlicher Zugriff blockieren“ für den angegebenen Bucket entfernt.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie DeletePublicAccessBlock in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-accelerate-configuration.
- AWS CLI
- 
             
                    Um die Accelerate-Konfiguration eines Buckets abzurufen Im folgenden get-bucket-accelerate-configurationBeispiel wird die Accelerate-Konfiguration für den angegebenen Bucket abgerufen.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketAusgabe: { "Status": "Enabled" }- 
                    Einzelheiten zur API finden Sie unter GetBucketAccelerateConfiguration AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-acl.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Zugriffskontrollliste für einen Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketAusgabe: { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }- 
                    Einzelheiten zur API finden Sie GetBucketAcl in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-analytics-configuration.
- AWS CLI
- 
             
                    Um die Analytics-Konfiguration für einen Bucket mit einer bestimmten ID abzurufen Im folgenden get-bucket-analytics-configurationBeispiel wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Ausgabe: { "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }- 
                    Einzelheiten zur API finden Sie GetBucketAnalyticsConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-cors.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Cross-Origin Resource Sharing-Konfiguration für einen Bucket mit dem Namen ab: amzn-s3-demo-bucketaws s3api get-bucket-cors --bucketamzn-s3-demo-bucketAusgabe: { "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }- 
                    Einzelheiten zur API finden Sie GetBucketCors in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-encryption.
- AWS CLI
- 
             
                    Um die serverseitige Verschlüsselungskonfiguration für einen Bucket abzurufen Im folgenden get-bucket-encryptionBeispiel wird die serverseitige Verschlüsselungskonfiguration für den Bucket abgerufen.amzn-s3-demo-bucketaws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketAusgabe: { "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }- 
                    Einzelheiten zur API finden Sie unter GetBucketEncryption AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-intelligent-tiering-configuration.
- AWS CLI
- 
             
                    Um eine S3 Intelligent-Tiering-Konfiguration für einen Bucket abzurufen Im folgenden get-bucket-intelligent-tiering-configurationBeispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen, für einen Bucket abgerufen. ExampleConfigaws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigAusgabe: { "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon S3 S3-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie unter Befehlsreferenz GetBucketIntelligentTieringConfiguration .AWS CLI 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-inventory-configuration.
- AWS CLI
- 
             
                    Um die Inventarkonfiguration für einen Bucket abzurufen Im folgenden get-bucket-inventory-configurationBeispiel wird die Inventarkonfiguration für den angegebenen Bucket mit der ID1abgerufen.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Ausgabe: { "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }- 
                    Einzelheiten zur API finden Sie unter GetBucketInventoryConfiguration AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-lifecycle-configuration.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Lebenszykluskonfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketAusgabe: { "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }- 
                    Einzelheiten zur API finden Sie GetBucketLifecycleConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-lifecycle.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Lebenszykluskonfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketAusgabe: { "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }- 
                    Einzelheiten zur API finden Sie GetBucketLifecycle in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-location.
- AWS CLI
- 
             
                    Mit dem folgenden Befehl wird die Standortbeschränkung für einen Bucket mit dem Namen abgerufen amzn-s3-demo-bucket, falls eine Einschränkung existiert:aws s3api get-bucket-location --bucketamzn-s3-demo-bucketAusgabe: { "LocationConstraint": "us-west-2" }- 
                    Einzelheiten zur API finden Sie unter GetBucketLocation AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-logging.
- AWS CLI
- 
             
                    Um den Logging-Status für einen Bucket abzurufen Im folgenden get-bucket-loggingBeispiel wird der Logging-Status für den angegebenen Bucket abgerufen.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketAusgabe: { "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }- 
                    Einzelheiten zur API finden Sie GetBucketLogging in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-metrics-configuration.
- AWS CLI
- 
             
                    Um die Metrikkonfiguration für einen Bucket mit einer bestimmten ID abzurufen Im folgenden get-bucket-metrics-configurationBeispiel wird die Metrikkonfiguration für den angegebenen Bucket und die angegebene ID angezeigt.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Ausgabe: { "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }- 
                    Einzelheiten zur API finden Sie GetBucketMetricsConfiguration unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-notification-configuration.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Benachrichtigungskonfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketAusgabe: { "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }- 
                    Einzelheiten zur API finden Sie GetBucketNotificationConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-notification.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Benachrichtigungskonfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketAusgabe: { "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }- 
                    Einzelheiten zur API finden Sie GetBucketNotification in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-ownership-controls.
- AWS CLI
- 
             
                    Um die Bucket-Besitzeinstellungen eines Buckets abzurufen Im folgenden get-bucket-ownership-controlsBeispiel werden die Bucket-Besitzeinstellungen eines Buckets abgerufen.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketAusgabe: { "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Weitere Informationen finden Sie im Amazon S3-Benutzerhandbuch unter Objektbesitzeinstellungen für einen S3-Bucket anzeigen. - 
                    Einzelheiten zur API finden Sie GetBucketOwnershipControls unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-policy-status.
- AWS CLI
- 
             
                    Um den Richtlinienstatus für einen Bucket abzurufen, der angibt, ob der Bucket öffentlich ist Im folgenden get-bucket-policy-statusBeispiel wird der Richtlinienstatus für den Bucketamzn-s3-demo-bucketabgerufen.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketAusgabe: { "PolicyStatus": { "IsPublic": false } }- 
                    Einzelheiten zur API finden Sie unter GetBucketPolicyStatus AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-policy.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Bucket-Richtlinie für einen Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketAusgabe: { "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }Eine Bucket-Richtlinie abrufen und einfügenDas folgende Beispiel zeigt, wie Sie eine Amazon S3 S3-Bucket-Richtlinie herunterladen, Änderungen an der Datei vornehmen und dann die geänderte Bucket-Richtlinie anwenden können. put-bucket-policyUm die Bucket-Richtlinie in eine Datei herunterzuladen, können Sie Folgendes ausführen:aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonAnschließend können Sie die policy.jsonDatei nach Bedarf ändern. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie Folgendes ausführen:policy.jsonDatei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie Folgendes ausführen:Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie Folgendes ausführen: aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json- 
                    Einzelheiten zur API finden Sie GetBucketPolicy in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-replication.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Replikationskonfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketAusgabe: { "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }- 
                    Einzelheiten zur API finden Sie GetBucketReplication in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-request-payment.
- AWS CLI
- 
             
                    Um die Konfiguration der Zahlungsanfrage für einen Bucket abzurufen Im folgenden get-bucket-request-paymentBeispiel wird die Konfiguration für Zahlungen durch den Antragsteller für den angegebenen Bucket abgerufen.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketAusgabe: { "Payer": "BucketOwner" }- 
                    Einzelheiten zur API finden Sie GetBucketRequestPayment in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-tagging.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Tagging-Konfiguration für einen Bucket mit dem Namen ab: amzn-s3-demo-bucketaws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketAusgabe: { "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }- 
                    Einzelheiten zur API finden Sie GetBucketTagging in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-versioning.
- AWS CLI
- 
             
                    Der folgende Befehl ruft die Versionierungskonfiguration für einen Bucket mit dem Namen ab: amzn-s3-demo-bucketaws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketAusgabe: { "Status": "Enabled" }- 
                    Einzelheiten zur API finden Sie GetBucketVersioning in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-bucket-website.
- AWS CLI
- 
             
                    Mit dem folgenden Befehl wird die statische Website-Konfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketAusgabe: { "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }- 
                    Einzelheiten zur API finden Sie GetBucketWebsite in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object-acl.
- AWS CLI
- 
             
                    Mit dem folgenden Befehl wird die Zugriffskontrollliste für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucketabgerufen:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlAusgabe: { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }- 
                    Einzelheiten zur API finden Sie GetObjectAcl in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object-attributes.
- AWS CLI
- 
             
                    Um Metadaten von einem Objekt abzurufen, ohne das Objekt selbst zurückzugeben Im folgenden get-object-attributesBeispiel werden Metadaten aus dem Objekt abgerufen.doc1.rtfaws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Ausgabe: { "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Weitere Informationen finden Sie GetObjectAttributesin der Amazon S3 S3-API-Referenz. - 
                    Einzelheiten zur API finden Sie GetObjectAttributes in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object-legal-hold.
- AWS CLI
- 
             
                    Ruft den Status „Legal Hold“ eines Objekts ab Im folgenden get-object-legal-holdBeispiel wird der Status Legal Hold für das angegebene Objekt abgerufen.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfAusgabe: { "LegalHold": { "Status": "ON" } }- 
                    Einzelheiten zur API finden Sie unter GetObjectLegalHold AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object-lock-configuration.
- AWS CLI
- 
             
                    Um eine Objektsperrkonfiguration für einen Bucket abzurufen Im folgenden get-object-lock-configurationBeispiel wird die Objektsperrkonfiguration für den angegebenen Bucket abgerufen.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockAusgabe: { "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }- 
                    Einzelheiten zur API finden Sie unter GetObjectLockConfiguration AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object-retention.
- AWS CLI
- 
             
                    Um die Objektaufbewahrungskonfiguration für ein Objekt abzurufen Im folgenden get-object-retentionBeispiel wird die Objektaufbewahrungskonfiguration für das angegebene Objekt abgerufen.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfAusgabe: { "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }- 
                    Einzelheiten zur API finden Sie unter GetObjectRetention AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object-tagging.
- AWS CLI
- 
             
                    Um die an ein Objekt angehängten Tags abzurufen Im folgenden get-object-taggingBeispiel werden die Werte für den angegebenen Schlüssel aus dem angegebenen Objekt abgerufen.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfAusgabe: { "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }Im folgenden get-object-taggingBeispiel wird versucht, die Tagsätze des Objekts abzurufendoc2.rtf, das keine Tags hat.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfAusgabe: { "TagSet": [] }Im folgenden get-object-taggingBeispiel werden die Tagsätze des Objekts abgerufendoc3.rtf, das über mehrere Tags verfügt.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfAusgabe: { "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }- 
                    Einzelheiten zur API finden Sie unter GetObjectTagging AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object-torrent.
- AWS CLI
- 
             
                    Der folgende Befehl erstellt einen Torrent für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentDie Torrent-Datei wird lokal im aktuellen Ordner gespeichert. Beachten Sie, dass der Ausgabedateiname ( large-video-file.torrent) ohne Optionsnamen angegeben wird und das letzte Argument im Befehl sein muss.- 
                    Einzelheiten zur API finden Sie GetObjectTorrent in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-object.
- AWS CLI
- 
             
                    Im folgenden Beispiel wird der get-objectBefehl verwendet, um ein Objekt von Amazon S3 herunterzuladen:aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Beachten Sie, dass der Outfile-Parameter ohne einen Optionsnamen wie „--outfile“ angegeben wird. Der Name der Ausgabedatei muss der letzte Parameter im Befehl sein. Das folgende Beispiel zeigt die Verwendung von --range, um einen bestimmten Bytebereich von einem Objekt herunterzuladen. Beachten Sie, dass den Bytebereichen das Präfix „bytes=“ vorangestellt werden muss:aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangeWeitere Informationen zum Abrufen von Objekten finden Sie unter Getting Objects im Amazon S3 Developer Guide. - 
                    Einzelheiten zur API finden Sie unter GetObject AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungget-public-access-block.
- AWS CLI
- 
             
                    Um die Konfiguration für den öffentlichen Zugriff blockieren für einen Bucket festzulegen oder zu ändern Das folgende get-public-access-blockBeispiel zeigt die Konfiguration für den blockierten öffentlichen Zugriff für den angegebenen Bucket.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketAusgabe: { "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }- 
                    Einzelheiten zur API finden Sie GetPublicAccessBlock in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunghead-bucket.
- AWS CLI
- 
             
                    Der folgende Befehl überprüft den Zugriff auf einen Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketWenn der Bucket existiert und Sie Zugriff darauf haben, wird keine Ausgabe zurückgegeben. Andernfalls wird eine Fehlermeldung angezeigt. Zum Beispiel: A client error (404) occurred when calling the HeadBucket operation: Not Found- 
                    Einzelheiten zur API finden Sie HeadBucket in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunghead-object.
- AWS CLI
- 
             
                    Der folgende Befehl ruft Metadaten für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlAusgabe: { "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }- 
                    Einzelheiten zur API finden Sie HeadObject in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-analytics-configurations.
- AWS CLI
- 
             
                    Um eine Liste von Analytics-Konfigurationen für einen Bucket abzurufen Im Folgenden wird eine Liste der Analytics-Konfigurationen für den angegebenen Bucket list-bucket-analytics-configurationsabgerufen.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketAusgabe: { "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }- 
                    Einzelheiten zur API finden Sie ListBucketAnalyticsConfigurations in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-intelligent-tiering-configurations.
- AWS CLI
- 
             
                    Um alle S3 Intelligent-Tiering-Konfigurationen in einem Bucket abzurufen Im folgenden list-bucket-intelligent-tiering-configurationsBeispiel wird die gesamte S3 Intelligent-Tiering-Konfiguration in einem Bucket abgerufen.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketAusgabe: { "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon S3 S3-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie unter Befehlsreferenz ListBucketIntelligentTieringConfigurations .AWS CLI 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-inventory-configurations.
- AWS CLI
- 
             
                    Um eine Liste von Inventarkonfigurationen für einen Bucket abzurufen Das folgende list-bucket-inventory-configurationsBeispiel listet die Inventarkonfigurationen für den angegebenen Bucket auf.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketAusgabe: { "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }- 
                    Einzelheiten zur API finden Sie ListBucketInventoryConfigurations in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-metrics-configurations.
- AWS CLI
- 
             
                    Um eine Liste von Metrikkonfigurationen für einen Bucket abzurufen Im folgenden list-bucket-metrics-configurationsBeispiel wird eine Liste von Metrikkonfigurationen für den angegebenen Bucket abgerufen.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketAusgabe: { "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }- 
                    Einzelheiten zur API finden Sie unter ListBucketMetricsConfigurations AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-buckets.
- AWS CLI
- 
             
                    Der folgende Befehl verwendet den list-bucketsBefehl, um die Namen all Ihrer Amazon S3 S3-Buckets (in allen Regionen) anzuzeigen:aws s3api list-buckets --query"Buckets[].Name"Die Abfrageoption filtert die Ausgabe von list-bucketsbis auf die Bucket-Namen.Weitere Informationen zu Buckets finden Sie unter Working with Amazon S3 Buckets im Amazon S3 Developer Guide. - 
                    Einzelheiten zur API finden Sie unter ListBuckets AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-multipart-uploads.
- AWS CLI
- 
             
                    Der folgende Befehl listet alle aktiven mehrteiligen Uploads für einen Bucket mit dem Namen auf: amzn-s3-demo-bucketaws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketAusgabe: { "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Bei laufenden mehrteiligen Uploads fallen Speicherkosten in Amazon S3 an. Schließen Sie einen aktiven mehrteiligen Upload ab oder brechen Sie ihn ab, um seine Teile aus Ihrem Konto zu entfernen. - 
                    Einzelheiten zur API finden Sie ListMultipartUploads in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-object-versions.
- AWS CLI
- 
             
                    Der folgende Befehl ruft Versionsinformationen für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucketab:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlAusgabe: { "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }- 
                    Einzelheiten zur API finden Sie ListObjectVersions in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-objects-v2.
- AWS CLI
- 
             
                    Um eine Liste von Objekten in einem Bucket abzurufen Das folgende list-objects-v2Beispiel listet die Objekte im angegebenen Bucket auf.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketAusgabe: { "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }- 
                    Einzelheiten zur API finden Sie unter ListObjectsV2 in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-objects.
- AWS CLI
- 
             
                    Im folgenden Beispiel wird der Befehl list-objectsverwendet, um die Namen aller Objekte im angegebenen Bucket anzuzeigen:aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'Im Beispiel wird das Argument --queryverwendet, um die Ausgabe vonlist-objectsnach Schlüsselwert und Größe für jedes Objekt zu filternWeitere Informationen über Objekte finden Sie unter „Arbeiten mit Amazon-S3-Objekten“ im Entwicklerhandbuch für Amazon S3. - 
                    Einzelheiten zur API finden Sie ListObjects in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendunglist-parts.
- AWS CLI
- 
             
                    Der folgende Befehl listet alle Teile auf, die für einen mehrteiligen Upload mit Schlüssel multipart/01im Bucketamzn-s3-demo-buckethochgeladen wurden:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RAusgabe: { "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }- 
                    Einzelheiten zur API finden Sie ListParts in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungls.
- AWS CLI
- 
             
                    Beispiel 1: Auflisten aller benutzereigenen Buckets Der folgende lsBefehl listet alle Buckets auf, die dem Benutzer gehören. In diesem Beispiel besitzt der Benutzer die Bucketsamzn-s3-demo-bucketundamzn-s3-demo-bucket2. Der Zeitstempel ist das Datum, an dem der Bucket erstellt wurde. Er wird in der Zeitzone Ihres Computers angezeigt. Dieses Datum kann sich ändern, wenn Sie Änderungen an Ihrem Bucket vornehmen, z. B. wenn Sie dessen Bucket-Richtlinie bearbeiten. Beachten Sie,s3://dass, wenn es für das Pfadargument verwendet wird<S3Uri>, auch alle Buckets aufgelistet werden.aws s3 lsAusgabe: 2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Beispiel 2: Alle Präfixe und Objekte in einem Bucket auflisten Der folgende lsBefehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. In diesem Beispiel besitzt der Benutzer den Bucketamzn-s3-demo-bucketmit den Objektentest.txtundsomePrefix/test.txt. DieLastWriteTimeundLengthsind willkürlich. Beachten Sie, dass dass3://URI-Schema nicht zur Auflösung von Mehrdeutigkeiten erforderlich ist und daher weggelassen werden kann, da derlsBefehl keine Interaktion mit dem lokalen Dateisystem hat.aws s3 lss3://amzn-s3-demo-bucketAusgabe: PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtBeispiel 3: Auflisten aller Präfixe und Objekte in einem bestimmten Bucket und Präfix Der folgende lsBefehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. Unter dem angegebenen Bucket und Präfix befinden sich jedoch weder Objekte noch allgemeine Präfixe.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixAusgabe: NoneBeispiel 4: Rekursives Auflisten aller Präfixe und Objekte in einem Bucket Der folgende lsBefehl listet Objekte in einem Bucket rekursiv auf. AnstattPRE dirname/in der Ausgabe angezeigt zu werden, wird der gesamte Inhalt eines Buckets der Reihe nach aufgelistet.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveAusgabe: 2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtBeispiel 5: Zusammenfassung aller Präfixe und Objekte in einem Bucket Der folgende lsBefehl demonstriert denselben Befehl mit den Optionen --human-readable und --summarize. --human-readable zeigt die Dateigröße in. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarize zeigt die Gesamtzahl der Objekte und die Gesamtgröße am Ende der Ergebnisliste an:aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeAusgabe: 2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBBeispiel 6: Auflistung von einem S3-Zugangspunkt aus Der folgende lsBefehl listet Objekte von Access Point (myaccesspoint) auf:aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Ausgabe: PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt- 
                    Einzelheiten zur API finden Sie unter Ls in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungmb.
- AWS CLI
- 
             
                    Beispiel 1: Erstellen Sie einen Bucket Der folgende mbBefehl erstellt einen Bucket. In diesem Beispiel erstellt der Benutzer den Bucketamzn-s3-demo-bucket. Der Bucket wird in der Region erstellt, die in der Konfigurationsdatei des Benutzers angegeben ist:aws s3 mbs3://amzn-s3-demo-bucketAusgabe: make_bucket: s3://amzn-s3-demo-bucketBeispiel 2: Erstellen Sie einen Bucket in der angegebenen Region Der folgende mbBefehl erstellt einen Bucket in einer durch den--regionParameter angegebenen Region. In diesem Beispiel erstellt der Benutzer den Bucketamzn-s3-demo-bucketin der Regionus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Ausgabe: make_bucket: s3://amzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie unter Mb in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungmv.
- AWS CLI
- 
             
                    Beispiel 1: Verschiebt eine lokale Datei in den angegebenen Bucket Der folgende mvBefehl verschiebt eine einzelne Datei in einen angegebenen Bucket und Schlüssel.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtAusgabe: move: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: Verschiebt ein Objekt in den angegebenen Bucket und Schlüssel Der folgende mvBefehl verschiebt ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtAusgabe: move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: Verschiebt ein S3-Objekt in das lokale Verzeichnis Der folgende mvBefehl verschiebt ein einzelnes Objekt lokal in eine angegebene Datei.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtAusgabe: move: s3://amzn-s3-demo-bucket/test.txt to test2.txtBeispiel 4: Verschiebt ein Objekt mit seinem ursprünglichen Namen in den angegebenen Bucket Der folgende mvBefehl verschiebt ein einzelnes Objekt in einen angegebenen Bucket, wobei der ursprüngliche Name beibehalten wird:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Ausgabe: move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtBeispiel 5: Verschiebt alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis Wenn der folgende mvBefehl zusammen mit dem Parameter übergeben wird--recursive, verschiebt er alle Objekte unter einem bestimmten Präfix und Bucket rekursiv in ein bestimmtes Verzeichnis. In diesem Beispielamzn-s3-demo-bucketenthält der Bucket die Objektetest1.txtundtest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveAusgabe: move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 6: Verschiebt alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis, mit Ausnahme von ``.jpg``-Dateien Wenn der folgende mvBefehl zusammen mit dem Parameter übergeben wird--recursive, verschiebt er rekursiv alle Dateien in einem angegebenen Verzeichnis in einen bestimmten Bucket und ein bestimmtes Präfix, wobei einige Dateien mithilfe eines Parameters ausgeschlossen werden.--excludeIn diesem BeispielmyDirenthält das Verzeichnis die Dateientest1.txtundtest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe: move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtBeispiel 7: Verschiebt alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis, mit Ausnahme des angegebenen Präfixes Wenn der folgende mvBefehl zusammen mit dem Parameter übergeben wird--recursive, verschiebt er rekursiv alle Objekte unter einem angegebenen Bucket in einen anderen Bucket, wobei einige Objekte mithilfe eines--excludeParameters ausgeschlossen werden. In diesem Beispielamzn-s3-demo-bucketenthält der Bucket die Objektetest1.txtundanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Ausgabe: move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtBeispiel 8: Verschiebt ein Objekt in den angegebenen Bucket und legt die ACL fest Der folgende mvBefehl verschiebt ein einzelnes Objekt in einen bestimmten Bucket und Schlüssel und setzt gleichzeitig die ACL aufpublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeAusgabe: move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 9: Verschiebt eine lokale Datei in den angegebenen Bucket und gewährt Berechtigungen Der folgende mvBefehl veranschaulicht die Verwendung der--grantsOption, um allen Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner E-Mail-Adresse identifiziert wird, Vollzugriff zu gewähren.aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comAusgabe: move: file.txt to s3://amzn-s3-demo-bucket/file.txtBeispiel 10: Verschieben Sie eine Datei auf einen S3-Zugriffspunkt Der folgende mvBefehl verschiebt eine einzelne Datei mit dem Namenmydoc.txtzu dem Access Point, der mitmyaccesspointdem angegebenen Schlüssel benannt istmykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe: move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey- 
                    Einzelheiten zur API finden Sie unter Mv in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungpresign.
- AWS CLI
- 
             
                    Beispiel 1: Um eine vorsignierte URL mit der Standardlebensdauer von einer Stunde zu erstellen, die auf ein Objekt in einem S3-Bucket verweist Der folgende presignBefehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die für eine Stunde gültig sind.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtAusgabe: https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Beispiel 2: Um eine vorsignierte URL mit einer benutzerdefinierten Gültigkeitsdauer zu erstellen, die auf ein Objekt in einem S3-Bucket verweist Der folgende presignBefehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, der eine Woche gültig ist.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Ausgabe: https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Weitere Informationen finden Sie unter Ein Objekt mit anderen teilen im S3 Developer Guide. - 
                    Einzelheiten zur API finden Sie unter Presign in AWS CLI Command Reference. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-accelerate-configuration.
- AWS CLI
- 
             
                    Um die Beschleunigungskonfiguration eines Buckets festzulegen Das folgende put-bucket-accelerate-configurationBeispiel aktiviert die Accelerate-Konfiguration für den angegebenen Bucket.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledMit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutBucketAccelerateConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-acl.
- AWS CLI
- 
             
                    In diesem Beispiel wird zwei AWS Benutzern (user1@example.com und user2@example.com) und allen Benutzern die readErlaubnis erteilt:full controlaws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersWeitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B. put-bucket-acl, verwenden dieselbe Kurzschreibweise für Argumente).- 
                    Einzelheiten zur API finden Sie in der Befehlsreferenz PutBucketAcl .AWS CLI 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-analytics-configuration.
- AWS CLI
- 
             
                    Um eine Analytics-Konfiguration für den Bucket festzulegen Im folgenden put-bucket-analytics-configurationBeispiel werden Analysen für den angegebenen Bucket konfiguriert.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutBucketAnalyticsConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-cors.
- AWS CLI
- 
             
                    Das folgende Beispiel aktiviert PUTPOST, undDELETEAnfragen von www.example.com und ermöglichtGETAnfragen von einer beliebigen Domain:aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}- 
                    Einzelheiten zur API finden Sie PutBucketCors in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-encryption.
- AWS CLI
- 
             
                    Um die serverseitige Verschlüsselung für einen Bucket zu konfigurieren Im folgenden put-bucket-encryptionBeispiel wird die AES256 Verschlüsselung als Standard für den angegebenen Bucket festgelegt.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutBucketEncryption unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-intelligent-tiering-configuration.
- AWS CLI
- 
             
                    Um eine S3 Intelligent-Tiering-Konfiguration in einem Bucket zu aktualisieren Das folgende put-bucket-intelligent-tiering-configurationBeispiel aktualisiert eine S3 Intelligent-Tiering-Konfiguration mit dem Namen, in einem Bucket. ExampleConfig Bei der Konfiguration werden Objekte, auf die nicht unter dem Präfix images zugegriffen wurde, nach 90 Tagen auf Archive Access und nach 180 Tagen auf Deep Archive Access umgestellt.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonInhalt von intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Mit diesem Befehl wird keine Ausgabe zurückgegeben. Weitere Informationen finden Sie unter Objektbesitz für einen vorhandenen Bucket festlegen im Amazon S3 S3-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie PutBucketIntelligentTieringConfiguration unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-inventory-configuration.
- AWS CLI
- 
             
                    Beispiel 1: So legen Sie eine Inventarkonfiguration für einen Bucket fest Das folgende put-bucket-inventory-configurationBeispiel legt einen wöchentlichen Inventarbericht im ORC-Format für den Bucket fest.amzn-s3-demo-bucketaws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. Beispiel 2: So legen Sie eine Inventarkonfiguration für einen Bucket fest Im folgenden put-bucket-inventory-configurationBeispiel wird ein täglicher Inventarbericht im CSV-Format für den Bucket erstellt.amzn-s3-demo-bucketaws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutBucketInventoryConfiguration in AWS CLI der Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-lifecycle-configuration.
- AWS CLI
- 
             
                    Der folgende Befehl wendet eine Lebenszykluskonfiguration auf einen Bucket mit dem Namen an amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonDie Datei lifecycle.jsonist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln festlegt:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }Die erste Regel verschiebt Dateien mit dem Präfix am angegebenen Datum rotatednach Glacier. Die zweite Regel verschiebt alte Objektversionen nach Glacier, wenn sie nicht mehr aktuell sind. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter Parameterwerte angeben im AWS CLI-Benutzerhandbuch.- 
                    Einzelheiten zur API finden Sie unter PutBucketLifecycleConfiguration AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-lifecycle.
- AWS CLI
- 
             
                    Der folgende Befehl wendet eine Lebenszykluskonfiguration auf den Bucket an amzn-s3-demo-bucket:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonDie Datei lifecycle.jsonist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln festlegt:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }Die erste Regel verschiebt Dateien nach sechzig Tagen nach Amazon Glacier. Die zweite Regel löscht Dateien am angegebenen Datum aus Amazon S3. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter Parameterwerte angeben im AWS CLI-Benutzerhandbuch. Jede Regel im obigen Beispiel gibt eine Richtlinie ( TransitionoderExpiration) und ein Dateipräfix (Ordnername) an, für die sie gilt. Sie können auch eine Regel erstellen, die für einen gesamten Bucket gilt, indem Sie ein leeres Präfix angeben:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }- 
                    Einzelheiten zur API finden Sie PutBucketLifecycle unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-logging.
- AWS CLI
- 
             
                    Beispiel 1: So legen Sie die Bucket-Policy-Protokollierung fest Im folgenden put-bucket-loggingBeispiel wird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Erteilen Sie zunächst mit dem Befehl dem Prinzipal des Logging-Dienstes die Berechtigung in Ihrer Bucket-Richtlinie.put-bucket-policyaws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonInhalt von policy.json:{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Um die Protokollierungsrichtlinie anzuwenden, verwenden Sie put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonInhalt von logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }Der put-bucket-policyBefehl ist erforderlich, um dem Prinzipal des Protokollierungsdienstess3:PutObjectBerechtigungen zu erteilen.Weitere Informationen finden Sie unter Amazon S3 Server Access Logging im Amazon S3 S3-Benutzerhandbuch. Beispiel 2: So legen Sie eine Bucket-Richtlinie für die Protokollierung des Zugriffs auf nur einen einzelnen Benutzer fest Im folgenden put-bucket-loggingBeispiel wird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Der AWS Benutzer bob@example.com hat die volle Kontrolle über die Protokolldateien, und niemand sonst hat Zugriff darauf. Erteilen Sie zunächst die S3-Erlaubnis mitput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryWenden Sie dann die Protokollierungsrichtlinie mit an put-bucket-logging.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonInhalt von logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }Der put-bucket-aclBefehl ist erforderlich, um dem Protokollübermittlungssystem von S3 die erforderlichen Berechtigungen (Schreib- und Lese-ACP-Berechtigungen) zu gewähren.Weitere Informationen finden Sie unter Amazon S3 Server Access Logging im Amazon S3 Developer Guide. - 
                    Einzelheiten zur API finden Sie PutBucketLogging unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-metrics-configuration.
- AWS CLI
- 
             
                    Um eine Metrikkonfiguration für einen Bucket festzulegen Im folgenden put-bucket-metrics-configurationBeispiel wird eine Metrikkonfiguration mit der ID 123 für den angegebenen Bucket festgelegt.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutBucketMetricsConfiguration unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-notification-configuration.
- AWS CLI
- 
             
                    Um die angegebenen Benachrichtigungen für einen Bucket zu aktivieren Im folgenden put-bucket-notification-configurationBeispiel wird eine Benachrichtigungskonfiguration auf einen Bucket mit dem Namen angewendetamzn-s3-demo-bucket. Die Dateinotification.jsonist ein JSON-Dokument im aktuellen Ordner, das ein SNS-Thema und einen zu überwachenden Ereignistyp angibt.aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonInhalt von notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen. { "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }- 
                    Einzelheiten zur API finden Sie PutBucketNotificationConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-notification.
- AWS CLI
- 
             
                    Das wendet eine Benachrichtigungskonfiguration auf einen Bucket mit dem Namen an amzn-s3-demo-bucket:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonDie Datei notification.jsonist ein JSON-Dokument im aktuellen Ordner, das ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen: { "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }- 
                    Einzelheiten zur API finden Sie PutBucketNotification in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-ownership-controls.
- AWS CLI
- 
             
                    Um die Bucket-Besitzeinstellungen eines Buckets zu aktualisieren Im folgenden put-bucket-ownership-controlsBeispiel werden die Einstellungen für den Bucket-Besitz eines Buckets aktualisiert.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben. Weitere Informationen finden Sie unter Objektbesitz für einen vorhandenen Bucket festlegen im Amazon S3 S3-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie PutBucketOwnershipControls unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-policy.
- AWS CLI
- 
             
                    In diesem Beispiel können alle Benutzer jedes Objekt in amzn-s3-demo-bucket abrufen, mit Ausnahme der Objekte im. MySecretFolder Es gewährt dem Root-Benutzer des putKontos auchdeletedie folgenden Berechtigungen: AWS1234-5678-9012aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}- 
                    Einzelheiten zur API finden Sie PutBucketPolicy in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-replication.
- AWS CLI
- 
             
                    Um die Replikation für einen S3-Bucket zu konfigurieren Im folgenden put-bucket-replicationBeispiel wird eine Replikationskonfiguration auf den angegebenen S3-Bucket angewendet.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonInhalt von replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }Für den Ziel-Bucket muss die Versionierung aktiviert sein. Die angegebene Rolle muss über Schreibberechtigungen in den Ziel-Bucket verfügen und über eine Vertrauensbeziehung verfügen, die es Amazon S3 ermöglicht, die Rolle zu übernehmen. Beispiel für eine Rollenberechtigungsrichtlinie: { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Beispiel für eine Vertrauensbeziehungsrichtlinie: { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Mit diesem Befehl wird keine Ausgabe zurückgegeben. Weitere Informationen finden Sie unter Dies ist der Thementitel im Amazon Simple Storage Service Console-Benutzerhandbuch. - 
                    Einzelheiten zur API finden Sie PutBucketReplication unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-request-payment.
- AWS CLI
- 
             
                    Beispiel 1: Um die Konfiguration ``requester pays`` für einen Bucket zu aktivieren Das folgende put-bucket-request-paymentBeispiel aktiviert für den angegebenen Bucket.requester paysaws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. Beispiel 2: Um die Konfiguration ``requester pays`` für einen Bucket zu deaktivieren Das folgende put-bucket-request-paymentBeispiel deaktiviert die Option für den angegebenen Bucket.requester paysaws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutBucketRequestPayment in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-tagging.
- AWS CLI
- 
             
                    Der folgende Befehl wendet eine Tagging-Konfiguration auf einen Bucket mit dem Namen amzn-s3-demo-bucketan:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonDie Datei tagging.jsonist ein JSON-Dokument im aktuellen Ordner, das Tags angibt:{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Oder wenden Sie eine Tagging-Konfiguration amzn-s3-demo-bucketdirekt von der Befehlszeile aus an:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'- 
                    Einzelheiten zur API finden Sie PutBucketTagging in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-versioning.
- AWS CLI
- 
             
                    Der folgende Befehl aktiviert die Versionierung für einen Bucket mit dem Namen amzn-s3-demo-bucket:aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledDer folgende Befehl aktiviert die Versionierung und verwendet einen MFA-Code aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"- 
                    Einzelheiten zur API finden Sie PutBucketVersioning in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-bucket-website.
- AWS CLI
- 
             
                    Das wendet eine statische Website-Konfiguration auf einen Bucket mit dem Namen an amzn-s3-demo-bucket:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonDie Datei website.jsonist ein JSON-Dokument im aktuellen Ordner, das Index- und Fehlerseiten für die Website angibt:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }- 
                    Einzelheiten zur API finden Sie PutBucketWebsite in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-object-acl.
- AWS CLI
- 
             
                    Mit dem folgenden Befehl erhalten full controlzwei AWS Benutzer (user1@example.com und user2@example.com) Zugriffreadauf alle Benutzer:aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersWeitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B. put-object-acl, verwenden dieselbe Kurzschreibweise für Argumente).- 
                    Einzelheiten zur API finden Sie in der Befehlsreferenz PutObjectAcl .AWS CLI 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-object-legal-hold.
- AWS CLI
- 
             
                    Um einem Objekt eine gesetzliche Sperre zuzuweisen Im folgenden put-object-legal-holdBeispiel wird ein Legal Hold für das Objekt festgelegtdoc1.rtf.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONMit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutObjectLegalHold unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-object-lock-configuration.
- AWS CLI
- 
             
                    Um eine Objektsperrkonfiguration für einen Bucket festzulegen Im folgenden put-object-lock-configurationBeispiel wird eine 50-tägige Objektsperre für den angegebenen Bucket eingerichtet.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutObjectLockConfiguration in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-object-retention.
- AWS CLI
- 
             
                    Um eine Objektaufbewahrungskonfiguration für ein Objekt festzulegen Im folgenden put-object-retentionBeispiel wird eine Objektaufbewahrungskonfiguration für das angegebene Objekt bis zum 01.01.2025 festgelegt.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie unter Befehlsreferenz PutObjectRetention .AWS CLI 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-object-tagging.
- AWS CLI
- 
             
                    Um ein Tag für ein Objekt festzulegen Im folgenden put-object-taggingBeispiel wird ein Tag mit dem Schlüsseldesignationundconfidentialdem Wert für das angegebene Objekt festgelegt.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. Im folgenden put-object-taggingBeispiel werden dem angegebenen Objekt mehrere Tagsätze zugewiesen.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutObjectTagging in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-object.
- AWS CLI
- 
             
                    Beispiel 1: Ein Objekt auf Amazon S3 hochladen Das folgende put-objectBefehlsbeispiel lädt ein Objekt auf Amazon S3 hoch.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngWeitere Informationen zum Hochladen von Objekten finden Sie unter Objekte hochladen < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon S3 S3-Entwicklerhandbuch. Beispiel 2: Laden Sie eine Videodatei auf Amazon S3 hoch Das folgende put-objectBefehlsbeispiel lädt eine Videodatei hoch.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Weitere Informationen zum Hochladen von Objekten finden Sie unter Objekte hochladen < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon S3 S3-Entwicklerhandbuch. - 
                    Einzelheiten zur API finden Sie PutObject in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungput-public-access-block.
- AWS CLI
- 
             
                    So legen Sie die Konfiguration für den blockierten öffentlichen Zugriff für einen Bucket fest Im folgenden put-public-access-blockBeispiel wird eine restriktive Konfiguration für den öffentlichen Blockzugriff für den angegebenen Bucket festgelegt.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie PutPublicAccessBlock in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungrb.
- AWS CLI
- 
             
                    Beispiel 1: Löschen Sie einen Bucket Der folgende rbBefehl entfernt einen Bucket. In diesem Beispiel ist der Bucket des Benutzersamzn-s3-demo-bucket. Beachten Sie, dass der Bucket leer sein muss, um Folgendes zu entfernen:aws s3 rbs3://amzn-s3-demo-bucketAusgabe: remove_bucket: amzn-s3-demo-bucketBeispiel 2: Erzwingen Sie das Löschen eines Buckets Der folgende rbBefehl verwendet den--forceParameter, um zuerst alle Objekte im Bucket und dann den Bucket selbst zu entfernen. In diesem Beispiel ist der Bucket des Benutzersamzn-s3-demo-bucketund die Objekte darinamzn-s3-demo-bucketsindtest1.txtundtest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceAusgabe: delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket- 
                    Einzelheiten zur API finden Sie unter Rb in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungrestore-object.
- AWS CLI
- 
             
                    Um eine Wiederherstellungsanforderung für ein Objekt zu erstellen Im folgenden restore-objectBeispiel wird das angegebene Amazon S3 Glacier-Objekt für den Bucketmy-glacier-bucketfür 10 Tage wiederhergestellt.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie RestoreObject unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungrm.
- AWS CLI
- 
             
                    Beispiel 1: Löschen Sie ein S3-Objekt Der folgende rmBefehl löscht ein einzelnes S3-Objekt:aws s3 rms3://amzn-s3-demo-bucket/test2.txtAusgabe: delete: s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: Löscht den gesamten Inhalt eines Buckets Der folgende rmBefehl löscht rekursiv alle Objekte unter einem angegebenen Bucket und Präfix, wenn er mit dem Parameter übergeben wird.--recursiveIn diesem Beispielamzn-s3-demo-bucketenthält der Bucket die Objektetest1.txtund:test2.txtaws s3 rms3://amzn-s3-demo-bucket\ --recursiveAusgabe: delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: Löscht alle Inhalte in einem Bucket, außer ``.jpg``-Dateien Der folgende rmBefehl löscht rekursiv alle Objekte unter einem angegebenen Bucket und Präfix, wenn er mit dem Parameter übergeben wird, wobei einige Objekte mithilfe eines Parameters ausgeschlossen--recursivewerden.--excludeIn diesem Beispielamzn-s3-demo-bucketenthält der Bucket die Objektetest1.txtund:test2.jpgaws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe: delete: s3://amzn-s3-demo-bucket/test1.txtBeispiel 4: Löscht den gesamten Inhalt eines Buckets, mit Ausnahme von Objekten unter dem angegebenen Präfix Der folgende rmBefehl löscht rekursiv alle Objekte unter einem bestimmten Bucket und Präfix, wenn er mit dem Parameter übergeben wird,--recursivewährend alle Objekte unter einem bestimmten Präfix mithilfe eines--excludeParameters ausgeschlossen werden. In diesem Beispielamzn-s3-demo-bucketenthält der Bucket die Objektetest1.txtund:another/test.txtaws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Ausgabe: delete: s3://amzn-s3-demo-bucket/test1.txtBeispiel 5: Löschen Sie ein Objekt von einem S3-Zugangspunkt Der folgende rmBefehl löscht ein einzelnes Objekt (mykey) vom Access Point (myaccesspoint). :: Der folgendermBefehl löscht ein einzelnes Objekt (mykey) vom Access Point (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe: delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey- 
                    Einzelheiten zur API finden Sie unter Rm in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungselect-object-content.
- AWS CLI
- 
             
                    Um den Inhalt eines Amazon S3 S3-Objekts auf der Grundlage einer SQL-Anweisung zu filtern Das folgende select-object-contentBeispiel filtert das Objektmy-data-file.csvmit der angegebenen SQL-Anweisung und sendet die Ausgabe in eine Datei.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Mit diesem Befehl wird keine Ausgabe zurückgegeben. - 
                    Einzelheiten zur API finden Sie SelectObjectContent unter AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungsync.
- AWS CLI
- 
             
                    Beispiel 1: Synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket Der folgende syncBefehl synchronisiert Objekte aus einem lokalen Verzeichnis mit dem angegebenen Präfix und Bucket, indem die lokalen Dateien auf S3 hochgeladen werden. Eine lokale Datei muss hochgeladen werden, wenn sich die Größe der lokalen Datei von der Größe des S3-Objekts unterscheidet, der Zeitpunkt der letzten Änderung der lokalen Datei neuer ist als der Zeitpunkt der letzten Änderung des S3-Objekts oder die lokale Datei nicht unter dem angegebenen Bucket und Präfix existiert. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Das lokale aktuelle Verzeichnis enthält die Dateientest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält keine Objekte.aws s3 sync.s3://amzn-s3-demo-bucketAusgabe: upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: Synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit einem anderen Bucket Der folgende syncBefehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Objekten unter einem anderen angegebenen Präfix und Bucket, indem S3-Objekte kopiert werden. Ein S3-Objekt muss kopiert werden, wenn sich die Größen der beiden S3-Objekte unterscheiden, die Uhrzeit der letzten Änderung der Quelle neuer ist als die Uhrzeit der letzten Änderung des Ziels oder wenn das S3-Objekt unter dem angegebenen Bucket und dem Präfixziel nicht existiert.In diesem Beispiel synchronisiert der Benutzer den Bucket mit amzn-s3-demo-bucketdem Bucketamzn-s3-demo-bucket2. Der Bucketamzn-s3-demo-bucketenthält die Objektetest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucket2enthält keine Objekte:aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Ausgabe: copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtBeispiel 3: Synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis Der folgende syncBefehl synchronisiert Dateien aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis, indem S3-Objekte heruntergeladen werden. Ein S3-Objekt muss heruntergeladen werden, wenn die Größe des S3-Objekts von der Größe der lokalen Datei abweicht, der Zeitpunkt der letzten Änderung des S3-Objekts neuer ist als der Zeitpunkt der letzten Änderung der lokalen Datei oder wenn das S3-Objekt nicht im lokalen Verzeichnis existiert. Beachten Sie, dass beim Herunterladen von Objekten aus S3 der Zeitpunkt der letzten Änderung der lokalen Datei auf den Zeitpunkt der letzten Änderung des S3-Objekts geändert wird. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Der Bucketamzn-s3-demo-bucketenthält die Objektetest.txtundtest2.txt. Das aktuelle lokale Verzeichnis enthält keine Dateien:aws s3 syncs3://amzn-s3-demo-bucket.Ausgabe: download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 4: Synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket und löschen Sie alle Dateien, die nicht übereinstimmen Der folgende syncBefehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des--deleteParameters werden alle Dateien gelöscht, die unter dem angegebenen Präfix und Bucket, aber nicht im lokalen Verzeichnis vorhanden sind. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem lokalen aktuellen Verzeichnis. Das lokale aktuelle Verzeichnis enthält die Dateientest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält das Objekttest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteAusgabe: upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtBeispiel 5: Synchronisiert alle lokalen Objekte mit Ausnahme von ``.jpg``-Dateien mit dem angegebenen Bucket Der folgende syncBefehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des--excludeParameters werden alle Dateien, die dem Muster entsprechen, das sowohl in S3 als auch lokal existiert, von der Synchronisierung ausgeschlossen. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem lokalen aktuellen Verzeichnis. Das lokale aktuelle Verzeichnis enthält die Dateientest.jpgundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält das Objekt mittest.jpgeiner anderen Größe als das lokaletest.jpg:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Ausgabe: upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 6: Synchronisieren Sie alle lokalen Objekte mit Ausnahme der angegebenen Verzeichnisdateien mit dem angegebenen Bucket Der folgende syncBefehl synchronisiert Dateien in einem lokalen Verzeichnis mit Objekten unter einem bestimmten Präfix und Bucket, indem S3-Objekte heruntergeladen werden. In diesem Beispiel wird der--excludeParameter flag verwendet, um ein bestimmtes Verzeichnis und ein S3-Präfix aus demsyncBefehl auszuschließen. In diesem Beispiel synchronisiert der Benutzer das aktuelle lokale Verzeichnis mit dem Bucketamzn-s3-demo-bucket. Das lokale aktuelle Verzeichnis enthält die Dateientest.txtundanother/test2.txt. Der Bucketamzn-s3-demo-bucketenthält die Objekteanother/test5.txtundtest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Ausgabe: download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtBeispiel 7: Synchronisieren Sie alle Objekte zwischen Buckets in verschiedenen Regionen Der folgende syncBefehl synchronisiert Dateien zwischen zwei Buckets in verschiedenen Regionen:aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Ausgabe: download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtBeispiel 8: Synchronisieren Sie mit einem S3-Zugriffspunkt Der folgende syncBefehl synchronisiert das aktuelle Verzeichnis mit dem Access Point (myaccesspoint):aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Ausgabe: upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt- 
                    Einzelheiten zur API finden Sie unter Sync in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungupload-part-copy.
- AWS CLI
- 
             
                    Um einen Teil eines Objekts hochzuladen, indem Daten aus einem vorhandenen Objekt als Datenquelle kopiert werden Im folgenden upload-part-copyBeispiel wird ein Teil hochgeladen, indem Daten aus einem vorhandenen Objekt als Datenquelle kopiert werden.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Ausgabe: { "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }- 
                    Einzelheiten zur API finden Sie unter UploadPartCopy AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungupload-part.
- AWS CLI
- 
             
                    Der folgende Befehl lädt den ersten Teil eines mehrteiligen Uploads hoch, der create-multipart-uploadmit dem Befehl initiiert wurde:aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"Die bodyOption verwendet den Namen oder Pfad einer lokalen Datei für den Upload (verwenden Sie nicht das Präfix file://). Die Mindestteilgröße beträgt 5 MB. Die Upload-ID wird von zurückgegebencreate-multipart-uploadund kann auch mit abgerufen werdenlist-multipart-uploads. Bucket und Schlüssel werden angegeben, wenn Sie den mehrteiligen Upload erstellen.Ausgabe: { "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Speichern Sie den ETag Wert jedes Teils für später. Sie sind erforderlich, um den mehrteiligen Upload abzuschließen. - 
                    Einzelheiten zur API finden Sie UploadPart in der AWS CLI Befehlsreferenz. 
 
- 
                    
Das folgende Codebeispiel zeigt die Verwendungwebsite.
- AWS CLI
- 
             
                    Konfigurieren Sie einen S3-Bucket als statische Website Der folgende Befehl konfiguriert einen Bucket, der amzn-s3-demo-bucketals statische Website benannt ist. Die Option Dokument indexieren gibt die Datei anamzn-s3-demo-bucket, zu der Besucher weitergeleitet werden, wenn sie zur URL der Website navigieren. In diesem Fall befindet sich der Bucket in der Region US-West-2, sodass die Site unter angezeigt würde.http://amzn-s3-demo-bucket---s3-website-us-west-2.amazonaws.com.rproxy.goskope.comAlle Dateien im Bucket, die auf der statischen Site angezeigt werden, müssen so konfiguriert sein, dass Besucher sie öffnen können. Dateiberechtigungen werden getrennt von der Konfiguration der Bucket-Website konfiguriert. aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlInformationen zum Hosten einer statischen Website in Amazon S3 finden Sie unter Hosten einer statischen Website im Amazon Simple Storage Service Developer Guide. - 
                    Einzelheiten zur API finden Sie unter Website in der AWS CLI Befehlsreferenz. 
 
-