

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon S3 S3-Beispiele mit AWS CLI
<a name="cli_2_s3_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Amazon S3 Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface 

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `abort-multipart-upload`
<a name="s3_AbortMultipartUpload_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`abort-multipart-upload`.

**AWS CLI**  
**So brechen Sie den angegebenen mehrteiligen Upload ab**  
Der folgende `abort-multipart-upload`-Befehl bricht einen mehrteiligen Upload für den Schlüssel `multipart/01` im Bucket `amzn-s3-demo-bucket` ab.  

```
aws s3api abort-multipart-upload \
    --bucket amzn-s3-demo-bucket \
    --key multipart/01 \
    --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
Die für diesen Befehl benötigte Upload-ID wird von `create-multipart-upload` ausgegeben und kann auch mit `list-multipart-uploads` abgerufen werden.  
+  Einzelheiten zur API finden Sie [AbortMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/abort-multipart-upload.html)in der *AWS CLI Befehlsreferenz*. 

### `complete-multipart-upload`
<a name="s3_CompleteMultipartUpload_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`complete-multipart-upload`.

**AWS CLI**  
Der folgende Befehl schließt einen mehrteiligen Upload für den Schlüssel `multipart/01` im Bucket `amzn-s3-demo-bucket` ab:  

```
aws s3api complete-multipart-upload --multipart-upload file://mpustruct --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
Die für diesen Befehl benötigte Upload-ID wird von `create-multipart-upload` ausgegeben und kann auch mit `list-multipart-uploads` abgerufen werden.  
Die Option für mehrteilige Uploads im obigen Befehl erwartet eine JSON-Struktur, die die Teile des mehrteiligen Uploads beschreibt, die zu einer vollständigen Datei zusammengesetzt werden sollen. In diesem Beispiel wird das Präfix `file://` verwendet, um die JSON-Struktur aus einer Datei im lokalen Ordner mit dem Namen `mpustruct` zu laden.  
mpustruct:  

```
{
  "Parts": [
    {
      "ETag": "e868e0f4719e394144ef36531ee6824c",
      "PartNumber": 1
    },
    {
      "ETag": "6bb2b12753d66fe86da4998aa33fffb0",
      "PartNumber": 2
    },
    {
      "ETag": "d0a0112e841abec9c9ec83406f0159c8",
      "PartNumber": 3
    }
  ]
}
```
Der ETag Wert für jeden Teil ist upload und wird jedes Mal ausgegeben, wenn Sie einen Teil mithilfe des `upload-part` Befehls hochladen. Er kann auch durch Aufrufen abgerufen `list-parts` oder berechnet werden, indem die MD5 Prüfsumme jedes Teils verwendet wird.  
Ausgabe:  

```
{
    "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"",
    "Bucket": "amzn-s3-demo-bucket",
    "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01",
    "Key": "multipart/01"
}
```
+  Einzelheiten zur API finden Sie [CompleteMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/complete-multipart-upload.html)in der *AWS CLI Befehlsreferenz.* 

### `copy-object`
<a name="s3_CopyObject_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`copy-object`.

**AWS CLI**  
Der folgende Befehl kopiert ein Objekt von `bucket-1` nach `bucket-2`:  

```
aws s3api copy-object --copy-source bucket-1/test.txt --key test.txt --bucket bucket-2
```
Ausgabe:  

```
{
    "CopyObjectResult": {
        "LastModified": "2015-11-10T01:07:25.000Z",
        "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\""
    },
    "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA"
}
```
+  Einzelheiten zur API finden Sie [CopyObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/copy-object.html)in der *AWS CLI Befehlsreferenz*. 

### `cp`
<a name="s3_Cp_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`cp`.

**AWS CLI**  
**Beispiel 1: So kopieren Sie eine lokale Datei nach S3**  
Der folgende `cp`-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel:  

```
aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Ausgabe:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 2: So kopieren Sie eine lokale Datei mit einem Ablaufdatum nach S**  
Der folgende `cp`-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel, der zum angegebenen ISO 8601-Zeitstempel abläuft:  

```
aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --expires 2014-10-01T20:30:00Z
```
Ausgabe:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 3: So kopieren Sie eine Datei von S3 nach S3**  
Der folgende `cp`-Befehl kopiert ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Ausgabe:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 4: So kopieren Sie ein S3-Objekt in eine lokale Datei**  
Der folgende `cp`-Befehl kopiert ein einzelnes Objekt lokal in eine angegebene Datei:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt test2.txt
```
Ausgabe:  

```
download: s3://amzn-s3-demo-bucket/test.txt to test2.txt
```
**Beispiel 5: So kopieren Sie ein Objekt von einem Bucket in einen anderen Bucket**  
Mit dem folgenden `cp`-Befehl wird ein einzelnes Objekt in einen angegebenen Bucket kopiert, wobei der ursprüngliche Name beibehalten wird:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/
```
Ausgabe:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
```
**Beispiel 6: So kopieren Sie S3-Objekte rekursiv in ein lokales Verzeichnis**  
Wenn der folgende `cp`-Befehl zusammen mit dem Parameter `--recursive` übergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis kopiert. In diesem Beispiel enthält der Bucket `amzn-s3-demo-bucket` die Objekte `test1.txt` und `test2.txt`:  

```
aws s3 cp s3://amzn-s3-demo-bucket . \
    --recursive
```
Ausgabe:  

```
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**Beispiel 7: So kopieren Sie lokale Dateien rekursiv nach S3**  
Wenn der folgende `cp`-Befehl zusammen mit dem Parameter `--recursive` übergeben wird, werden alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Präfix und Bucket kopiert, wobei manche Dateien mithilfe eines `--exclude`-Parameters ausgeschlossen werden. In diesem Beispiel enthält das Verzeichnis `myDir` die Dateien `test1.txt` und `test2.jpg`:  

```
aws s3 cp myDir s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
Ausgabe:  

```
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txt
```
**Beispiel 8: So kopieren Sie S3-Objekte rekursiv in einen anderen Bucket**  
Wenn der folgende `cp`-Befehl zusammen mit dem Parameter `--recursive` übergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket kopiert, wobei manche Objekte mithilfe eines `--exclude`-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket `amzn-s3-demo-bucket` die Objekte `test1.txt` und `another/test1.txt`:  

```
aws s3 cp s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \
    --recursive \
    --exclude "another/*"
```
Ausgabe:  

```
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
Sie können die Optionen `--exclude` und `--include` kombinieren, um nur Objekte zu kopieren, die einem Muster entsprechen und dabei alle anderen ausschließen:  

```
aws s3 cp s3://amzn-s3-demo-bucket/logs/ s3://amzn-s3-demo-bucket2/logs/ \
    --recursive \
    --exclude "*" \
    --include "*.log"
```
Ausgabe:  

```
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log
copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.log
```
**Beispiel 9: So richten Sie die Zugriffssteuerungsliste (ACL) beim Kopieren eines S3-Objekts ein**  
Der folgende `cp`-Befehl kopiert ein einzelnes Objekt in einen angegebenen Bucket und Schlüssel und setzt die ACL auf `public-read-write`:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --acl public-read-write
```
Ausgabe:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
Beachten Sie, dass Sie sicherstellen müssen, dass alle zugehörigen IAM-Richtlinien die `"s3:PutObjectAcl"`-Aktion enthalten, wenn Sie die `--acl`-Option verwenden:  

```
aws iam get-user-policy \
    --user-name myuser \
    --policy-name mypolicy
```
Ausgabe:  

```
{
    "UserName": "myuser",
    "PolicyName": "mypolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "s3:PutObject",
                    "s3:PutObjectAcl"
                ],
                "Resource": [
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                ],
                "Effect": "Allow",
                "Sid": "Stmt1234567891234"
            }
        ]
    }
}
```
**Beispiel 10: So erteilen Sie Berechtigungen für ein S3-Objekt**  
Der folgende `cp`-Befehl veranschaulicht die Verwendung der `--grants`-Option, um allen durch URI identifizierten Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner kanonischen ID identifiziert wird, Vollzugriff zu gewähren:  

```
aws s3 cp file.txt s3://amzn-s3-demo-bucket/ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```
Ausgabe:  

```
upload: file.txt to s3://amzn-s3-demo-bucket/file.txt
```
**Beispiel 11: So laden Sie einen lokalen Datei-Stream auf S3 hoch**  
PowerShell kann die Kodierung von weitergeleiteten Eingaben ändern oder ihr eine CRLF hinzufügen.  
Der folgende `cp`-Befehl lädt einen lokalen Datei-Stream aus der Standardeingabe in einen bestimmten Bucket und Schlüssel hoch:  

```
aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt
```
**Beispiel 12: So laden Sie einen lokalen Datei-Stream, der größer als 50 GB ist, auf S3 hoch3**  
Mit dem folgenden `cp`-Befehl wird ein 51 GB großer lokaler Datei-Stream aus der Standardeingabe in einen angegebenen Bucket und Schlüssel hochgeladen. Die `--expected-size`-Option muss angegeben werden, andernfalls kann der Upload fehlschlagen, wenn das standardmäßige Teilelimit von 10 000 erreicht wird:  

```
aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt --expected-size 54760833024
```
**Beispiel 13: So laden Sie ein S3-Objekt als lokalen Datei-Stream herunter**  
PowerShell kann die Kodierung einer weitergeleiteten oder umgeleiteten Ausgabe ändern oder eine CRLF hinzufügen.  
Mit dem folgenden `cp`-Befehl wird ein S3-Objekt lokal als Stream in die Standardausgabe heruntergeladen. Das Herunterladen als Stream ist derzeit nicht mit dem `--recursive`-Parameter kompatibel:  

```
aws s3 cp s3://amzn-s3-demo-bucket/stream.txt -
```
**Beispiel 14: So laden Sie auf einen S3-Zugangspunkt hoch**  
Der folgende `cp`-Befehl lädt eine einzelne Datei (`mydoc.txt`) auf den Zugangspunkt (`myaccesspoint`) am Schlüssel (`mykey`) hoch:  

```
aws s3 cp mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
Ausgabe:  

```
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
**Beispiel 15: So laden Sie von einem S3-Zugangspunkt herunter**  
Der folgende `cp`-Befehl lädt ein einzelnes Objekt (`mykey`) vom Zugangspunkt (`myaccesspoint`) in die lokale Datei (`mydoc.txt`) herunter:  

```
aws s3 cp s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey mydoc.txt
```
Ausgabe:  

```
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt
```
+  Weitere API-Informationen finden Sie unter [Cp](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/cp.html) in der *AWS CLI -Befehlsreferenz*. 

### `create-bucket`
<a name="s3_CreateBucket_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie man es benutzt. `create-bucket`

**AWS CLI**  
**Beispiel 1: So erstellen Sie einen Bucket**  
Im folgenden Beispiel für `create-bucket` wird ein Bucket mit dem Namen `amzn-s3-demo-bucket` erstellt:  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region us-east-1
```
Ausgabe:  

```
{
    "Location": "/amzn-s3-demo-bucket"
}
```
Weitere Informationen finden Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) im *Amazon-S3-Benutzerhandbuch*.  
**Beispiel 2: So erstellen Sie einen Bucket, bei dem der Besitzer erzwungen wird**  
Im folgenden Beispiel für `create-bucket` wird ein Bucket namens `amzn-s3-demo-bucket` erstellt, der die vom Bucket-Eigentümer erzwungene Einstellung für S3 Object Ownership verwendet.  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region us-east-1 \
    --object-ownership BucketOwnerEnforced
```
Ausgabe:  

```
{
    "Location": "/amzn-s3-demo-bucket"
}
```
Weitere Informationen finden Sie unter [Kontrolle des Besitzes von Objekten und Deaktivierung ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) im *Amazon S3 S3-Benutzerhandbuch*.  
**Beispiel 3: So erstellen Sie einen Bucket außerhalb der Region „us-east“**  
Im folgenden Beispiel für `create-bucket` wird ein Bucket namens `amzn-s3-demo-bucket` in der Region `eu-west-1` erstellt. Für Regionen außerhalb von `us-east-1` müssen die entsprechenden `LocationConstraint` angegeben werden, um den Bucket in der gewünschten Region zu erstellen.  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region eu-west-1 \
    --create-bucket-configuration LocationConstraint=eu-west-1
```
Ausgabe:  

```
{
    "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/"
}
```
Weitere Informationen finden Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) im *Amazon-S3-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [CreateBucket AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-bucket.html)*Befehlsreferenz.* 

### `create-multipart-upload`
<a name="s3_CreateMultipartUpload_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-multipart-upload`.

**AWS CLI**  
Der folgende Befehl erstellt einen mehrteiligen Upload im Bucket `amzn-s3-demo-bucket` mit dem Schlüssel `multipart/01`:  

```
aws s3api create-multipart-upload --bucket amzn-s3-demo-bucket --key 'multipart/01'
```
Ausgabe:  

```
{
    "Bucket": "amzn-s3-demo-bucket",
    "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R",
    "Key": "multipart/01"
}
```
Die fertige Datei in einem Ordner namens `multipart` im Bucket `amzn-s3-demo-bucket` wird `01` benannt. Speichern Sie die Upload-ID, den Schlüssel und den Bucket-Namen zur Verwendung mit dem `upload-part`-Befehl.  
+  Einzelheiten zur API finden Sie [CreateMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-multipart-upload.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-analytics-configuration`
<a name="s3_DeleteBucketAnalyticsConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-analytics-configuration`.

**AWS CLI**  
**So löschen Sie eine Analytics-Konfiguration für einen Bucket**  
Im folgenden Beispiel für `delete-bucket-analytics-configuration` wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.  

```
aws s3api delete-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [DeleteBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-analytics-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-cors`
<a name="s3_DeleteBucketCors_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-cors`.

**AWS CLI**  
Der folgende Befehl löscht eine Cross-Origin Resource Sharing-Konfiguration aus einem Bucket namens `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-cors --bucket amzn-s3-demo-bucket
```
+  Einzelheiten zur API finden Sie [DeleteBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-cors.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-encryption`
<a name="s3_DeleteBucketEncryption_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-encryption`.

**AWS CLI**  
**So löschen Sie die serverseitige Verschlüsselungskonfiguration eines Buckets**  
Im folgenden Beispiel für `delete-bucket-encryption` wird die serverseitige Verschlüsselungskonfiguration des angegebenen Buckets gelöscht.  

```
aws s3api delete-bucket-encryption \
    --bucket amzn-s3-demo-bucket
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [DeleteBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-encryption.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-intelligent-tiering-configuration`
<a name="s3_DeleteBucketIntelligentTieringConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-intelligent-tiering-configuration`.

**AWS CLI**  
**So entfernen Sie eine Konfiguration für S3 Intelligent Tiering aus einem Bucket**  
Im folgenden `delete-bucket-intelligent-tiering-configuration` Beispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, aus einem Bucket entfernt.  

```
aws s3api delete-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id ExampleConfig
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwenden von S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html) im *Benutzerhandbuch für Amazon S3*.  
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [DeleteBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-intelligent-tiering-configuration.html).AWS CLI * 

### `delete-bucket-inventory-configuration`
<a name="s3_DeleteBucketInventoryConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-inventory-configuration`.

**AWS CLI**  
**So löschen Sie die Inventarkonfiguration eines Buckets**  
Im folgenden Beispiel für `delete-bucket-inventory-configuration` wird die Inventarkonfiguration mit der ID `1` für den angegebenen Bucket gelöscht.  

```
aws s3api delete-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [DeleteBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-inventory-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-lifecycle`
<a name="s3_DeleteBucketLifecycle_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-lifecycle`.

**AWS CLI**  
Der folgende Befehl löscht eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-lifecycle --bucket amzn-s3-demo-bucket
```
+  Einzelheiten zur API finden Sie [DeleteBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-lifecycle.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-metrics-configuration`
<a name="s3_DeleteBucketMetricsConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-metrics-configuration`.

**AWS CLI**  
**So löschen Sie eine Metrik-Konfiguration für einen Bucket**  
Im folgenden Beispiel für `delete-bucket-metrics-configuration` wird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.  

```
aws s3api delete-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [DeleteBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-metrics-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-ownership-controls`
<a name="s3_DeleteBucketOwnershipControls_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-ownership-controls`.

**AWS CLI**  
**So entfernen Sie die Bucket-Besitzeinstellungen eines Buckets**  
Im folgenden Beispiel für `delete-bucket-ownership-controls` werden die Einstellungen für den Bucket-Besitz eines Buckets entfernt.  

```
aws s3api delete-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Einstellung für Object Ownership für einen vorhandenen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html) im *Benutzerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [DeleteBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-ownership-controls.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-policy`
<a name="s3_DeleteBucketPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-policy`.

**AWS CLI**  
Der folgende Befehl löscht eine Bucket-Richtlinie aus einem Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-policy --bucket amzn-s3-demo-bucket
```
+  Einzelheiten zur API finden Sie [DeleteBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-replication`
<a name="s3_DeleteBucketReplication_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-replication`.

**AWS CLI**  
Der folgende Befehl löscht eine Replikationskonfiguration aus einem Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-replication --bucket amzn-s3-demo-bucket
```
+  Einzelheiten zur API finden Sie [DeleteBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-replication.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-tagging`
<a name="s3_DeleteBucketTagging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-tagging`.

**AWS CLI**  
Der folgende Befehl löscht eine Tagging-Konfiguration aus einem Bucket namens `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-tagging --bucket amzn-s3-demo-bucket
```
+  Einzelheiten zur API finden Sie [DeleteBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-tagging.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket-website`
<a name="s3_DeleteBucketWebsite_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket-website`.

**AWS CLI**  
Der folgende Befehl löscht eine Website-Konfiguration aus einem Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-website --bucket amzn-s3-demo-bucket
```
+  Einzelheiten zur API finden Sie [DeleteBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-website.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-bucket`
<a name="s3_DeleteBucket_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-bucket`.

**AWS CLI**  
Der folgende Befehl löscht einen Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket --bucket amzn-s3-demo-bucket --region us-east-1
```
+  Einzelheiten zur API finden Sie [DeleteBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-object-tagging`
<a name="s3_DeleteObjectTagging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-object-tagging`.

**AWS CLI**  
**So löschen Sie die Tag-Sets eines Objekts**  
Im folgenden Beispiel für `delete-object-tagging` wird das Tag mit dem angegebenen Schlüssel aus dem Objekt `doc1.rtf` gelöscht.  

```
aws s3api delete-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [DeleteObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object-tagging.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-object`
<a name="s3_DeleteObject_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-object`.

**AWS CLI**  
Der folgende Befehl löscht ein Objekt namens `test.txt` aus einem Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api delete-object --bucket amzn-s3-demo-bucket --key test.txt
```
Wenn die Bucket-Versionierung aktiviert ist, enthält die Ausgabe die Versions-ID der Löschmarkierung:  

```
{
  "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq",
  "DeleteMarker": true
}
```
Weitere Informationen über das Löschen von Objekten finden Sie unter Löschen von Objekten im *Entwicklerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [DeleteObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-objects`
<a name="s3_DeleteObjects_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-objects`.

**AWS CLI**  
Der folgende Befehl löscht ein Objekt aus einem Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api delete-objects --bucket amzn-s3-demo-bucket --delete file://delete.json
```
`delete.json` ist ein JSON-Dokument im aktuellen Verzeichnis, in dem das zu löschende Objekt angegeben wird:  

```
{
  "Objects": [
    {
      "Key": "test1.txt"
    }
  ],
  "Quiet": false
}
```
Ausgabe:  

```
{
    "Deleted": [
        {
            "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU",
            "Key": "test1.txt",
            "DeleteMarker": true
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DeleteObjects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-objects.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-public-access-block`
<a name="s3_DeletePublicAccessBlock_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-public-access-block`.

**AWS CLI**  
**So löschen Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket**  
Im folgenden Beispiel für `delete-public-access-block` wird die Konfiguration zum Blockieren des öffentlichen Zugriffs für den angegebenen Bucket entfernt.  

```
aws s3api delete-public-access-block \
    --bucket amzn-s3-demo-bucket
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [DeletePublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-public-access-block.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-accelerate-configuration`
<a name="s3_GetBucketAccelerateConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-accelerate-configuration`.

**AWS CLI**  
**So rufen Sie die Accelerate-Konfiguration eines Buckets ab**  
Im folgenden Beispiel für `get-bucket-accelerate-configuration` wird die Accelerate-Konfiguration für den angegebenen Bucket abgerufen.  

```
aws s3api get-bucket-accelerate-configuration \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Status": "Enabled"
}
```
+  Einzelheiten zur API finden Sie [GetBucketAccelerateConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-accelerate-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-acl`
<a name="s3_GetBucketAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-acl`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Zugriffskontrollliste für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-acl --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Owner": {
        "DisplayName": "my-username",
        "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
    },
    "Grants": [
        {
            "Grantee": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
            },
            "Permission": "FULL_CONTROL"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetBucketAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-acl.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-analytics-configuration`
<a name="s3_GetBucketAnalyticsConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-analytics-configuration`.

**AWS CLI**  
**So rufen Sie die Analytics-Konfiguration für einen Bucket mit einer bestimmten ID ab**  
Im folgenden Beispiel für `get-bucket-analytics-configuration` wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.  

```
aws s3api get-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Ausgabe:  

```
{
    "AnalyticsConfiguration": {
        "StorageClassAnalysis": {},
        "Id": "1"
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-analytics-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-cors`
<a name="s3_GetBucketCors_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-cors`.

**AWS CLI**  
Der folgende Befehl ruft die Cross-Origin Resource Sharing-Konfiguration für einen Bucket mit dem Namen `amzn-s3-demo-bucket` ab:  

```
aws s3api get-bucket-cors --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "CORSRules": [
        {
            "AllowedHeaders": [
                "*"
            ],
            "ExposeHeaders": [
                "x-amz-server-side-encryption"
            ],
            "AllowedMethods": [
                "PUT",
                "POST",
                "DELETE"
            ],
            "MaxAgeSeconds": 3000,
            "AllowedOrigins": [
                "http://www.example.com"
            ]
        },
        {
            "AllowedHeaders": [
                "Authorization"
            ],
            "MaxAgeSeconds": 3000,
            "AllowedMethods": [
                "GET"
            ],
            "AllowedOrigins": [
                "*"
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-cors.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-encryption`
<a name="s3_GetBucketEncryption_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-encryption`.

**AWS CLI**  
**So rufen Sie die serverseitige Verschlüsselungskonfiguration für einen Bucket ab**  
Im folgenden Beispiel für `get-bucket-encryption` wird die serverseitige Verschlüsselungskonfiguration für den Bucket `amzn-s3-demo-bucket` abgerufen.  

```
aws s3api get-bucket-encryption \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "ServerSideEncryptionConfiguration": {
        "Rules": [
            {
                "ApplyServerSideEncryptionByDefault": {
                    "SSEAlgorithm": "AES256"
                }
            }
        ]
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-encryption.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-intelligent-tiering-configuration`
<a name="s3_GetBucketIntelligentTieringConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-intelligent-tiering-configuration`.

**AWS CLI**  
**So rufen Sie eine S3-Intelligent-Tiering-Konfiguration für einen Bucket ab**  
Im folgenden `get-bucket-intelligent-tiering-configuration` Beispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, für einen Bucket abgerufen.  

```
aws s3api get-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id ExampleConfig
```
Ausgabe:  

```
{
    "IntelligentTieringConfiguration": {
        "Id": "ExampleConfig2",
        "Filter": {
            "Prefix": "images"
        },
        "Status": "Enabled",
        "Tierings": [
            {
                "Days": 90,
                "AccessTier": "ARCHIVE_ACCESS"
            },
            {
                "Days": 180,
                "AccessTier": "DEEP_ARCHIVE_ACCESS"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Verwenden von S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html) im *Benutzerhandbuch für Amazon S3*.  
+  *Einzelheiten zur API finden Sie unter [GetBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-intelligent-tiering-configuration.html)Befehlsreferenz.AWS CLI * 

### `get-bucket-inventory-configuration`
<a name="s3_GetBucketInventoryConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-inventory-configuration`.

**AWS CLI**  
**So rufen Sie die Bestandskonfiguration für einen Bucket ab**  
Im folgenden Beispiel für `get-bucket-inventory-configuration` wird die Bestandskonfiguration für den angegebenen Bucket mit der ID `1` abgerufen.  

```
aws s3api get-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Ausgabe:  

```
{
    "InventoryConfiguration": {
        "IsEnabled": true,
        "Destination": {
            "S3BucketDestination": {
                "Format": "ORC",
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                "AccountId": "123456789012"
            }
        },
        "IncludedObjectVersions": "Current",
        "Id": "1",
        "Schedule": {
            "Frequency": "Weekly"
        }
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-inventory-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-lifecycle-configuration`
<a name="s3_GetBucketLifecycleConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-lifecycle-configuration`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Rules": [
        {
            "ID": "Move rotated logs to Glacier",
            "Prefix": "rotated/",
            "Status": "Enabled",
            "Transitions": [
                {
                    "Date": "2015-11-10T00:00:00.000Z",
                    "StorageClass": "GLACIER"
                }
            ]
        },
        {
            "Status": "Enabled",
            "Prefix": "",
            "NoncurrentVersionTransitions": [
                {
                    "NoncurrentDays": 0,
                    "StorageClass": "GLACIER"
                }
            ],
            "ID": "Move old versions to Glacier"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetBucketLifecycleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-lifecycle`
<a name="s3_GetBucketLifecycle_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-lifecycle`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-lifecycle --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (objects in logs/2015/)",
      "Prefix": "logs/2015/",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    },
    {
      "Expiration": {
        "Date": "2016-01-01T00:00:00.000Z"
      },
      "ID": "Delete 2014 logs in 2016.",
      "Prefix": "logs/2014/",
      "Status": "Enabled"
    }
  ]
}
```
+  Einzelheiten zur API finden Sie [GetBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-location`
<a name="s3_GetBucketLocation_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-location`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Standortbeschränkung für einen Bucket mit dem Namen`amzn-s3-demo-bucket` abgerufen, falls eine Einschränkung besteht:  

```
aws s3api get-bucket-location --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "LocationConstraint": "us-west-2"
}
```
+  Einzelheiten zur API finden Sie [GetBucketLocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-location.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-logging`
<a name="s3_GetBucketLogging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-logging`.

**AWS CLI**  
**So rufen Sie den Protokollierungsstatus für einen Bucket ab**  
Im folgenden Beispiel für `get-bucket-logging` wird der Protokollierungsstatus für den angegebenen Bucket abgerufen.  

```
aws s3api get-bucket-logging \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "LoggingEnabled": {
        "TargetPrefix": "",
        "TargetBucket": "amzn-s3-demo-bucket-logs"
          }
}
```
+  Einzelheiten zur API finden Sie [GetBucketLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-logging.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-metrics-configuration`
<a name="s3_GetBucketMetricsConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-metrics-configuration`.

**AWS CLI**  
**So rufen Sie die Metrik-Konfiguration für einen Bucket mit einer bestimmten ID ab**  
Im folgenden Beispiel für `get-bucket-metrics-configuration` wird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.  

```
aws s3api get-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123
```
Ausgabe:  

```
{
    "MetricsConfiguration": {
        "Filter": {
            "Prefix": "logs"
        },
        "Id": "123"
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-metrics-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-notification-configuration`
<a name="s3_GetBucketNotificationConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-notification-configuration`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-notification-configuration --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "TopicConfigurations": [
        {
            "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl",
            "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic",
            "Events": [
                "s3:ObjectCreated:*"
            ]
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetBucketNotificationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-notification-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-notification`
<a name="s3_GetBucketNotification_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-notification`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-notification --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "TopicConfiguration": {
        "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic",
        "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl",
        "Event": "s3:ObjectCreated:*",
        "Events": [
            "s3:ObjectCreated:*"
        ]
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-notification.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-ownership-controls`
<a name="s3_GetBucketOwnershipControls_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-ownership-controls`.

**AWS CLI**  
**So rufen Sie die Bucket-Besitzeinstellungen eines Buckets ab**  
Im folgenden Beispiel für `get-bucket-ownership-controls` werden die Bucket-Besitzeinstellungen eines Buckets abgerufen.  

```
aws s3api get-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "OwnershipControls": {
        "Rules": [
            {
                "ObjectOwnership": "BucketOwnerEnforced"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Anzeigen der Einstellung für Object Ownership für einen S3-Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-retrieving.html) im *Benutzerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [GetBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-ownership-controls.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-policy-status`
<a name="s3_GetBucketPolicyStatus_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-policy-status`.

**AWS CLI**  
**So rufen Sie den Richtlinienstatus eines Buckets ab, der angibt, ob es sich um einen öffentlichen Bucket handelt**  
Im folgenden Beispiel für `get-bucket-policy-status` wird der Richtlinienstatus für den Bucket `amzn-s3-demo-bucket` abgerufen.  

```
aws s3api get-bucket-policy-status \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "PolicyStatus": {
        "IsPublic": false
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketPolicyStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-policy-status.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-policy`
<a name="s3_GetBucketPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-policy`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Bucket-Richtlinie für einen Bucket mit dem Namen `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}"
}
```
So rufen Sie eine Bucket-Richtlinie ab und fügen sie ein Das folgende Beispiel zeigt, wie Sie eine Amazon-S3-Bucket-Richtlinie herunterladen, Änderungen an der Datei vornehmen, und die geänderte Bucket-Richtlinie mithilfe von `put-bucket-policy` anwenden können. Führen Sie folgenden Befehl aus, um die Bucket-Richtlinie in eine Datei herunterzuladen:  

```
aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.json
```
Anschließend können Sie die `policy.json`-Datei nach Bedarf ändern. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:  
`policy.json`-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:  
 -Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:  

```
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json
```
+  Einzelheiten zur API finden Sie [GetBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-replication`
<a name="s3_GetBucketReplication_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-replication`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Replikationskonfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-replication --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "ReplicationConfiguration": {
        "Rules": [
            {
                "Status": "Enabled",
                "Prefix": "",
                "Destination": {
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup",
                    "StorageClass": "STANDARD"
                },
                "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1"
            }
        ],
        "Role": "arn:aws:iam::123456789012:role/s3-replication-role"
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-replication.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-request-payment`
<a name="s3_GetBucketRequestPayment_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-request-payment`.

**AWS CLI**  
**So rufen Sie die Zahlungsanforderungskonfiguration eines Buckets auf**  
Im folgenden Beispiel für `get-bucket-request-payment` wird die Zahlung-durch-den-Anforderer-Konfiguration für den angegebenen Bucket abgerufen.  

```
aws s3api get-bucket-request-payment \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Payer": "BucketOwner"
}
```
+  Einzelheiten zur API finden Sie [GetBucketRequestPayment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-request-payment.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-tagging`
<a name="s3_GetBucketTagging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-tagging`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Tag-Konfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-tagging --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "TagSet": [
        {
            "Value": "marketing",
            "Key": "organization"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-tagging.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-versioning`
<a name="s3_GetBucketVersioning_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-versioning`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Versionierungskonfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-versioning --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Status": "Enabled"
}
```
+  Einzelheiten zur API finden Sie [GetBucketVersioning](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-versioning.html)in der *AWS CLI Befehlsreferenz*. 

### `get-bucket-website`
<a name="s3_GetBucketWebsite_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-bucket-website`.

**AWS CLI**  
Mit dem folgenden Befehl wird die statische Webseitenkonfiguration für einen Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-bucket-website --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "IndexDocument": {
        "Suffix": "index.html"
    },
    "ErrorDocument": {
        "Key": "error.html"
    }
}
```
+  Einzelheiten zur API finden Sie [GetBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-website.html)in der *AWS CLI Befehlsreferenz*. 

### `get-object-acl`
<a name="s3_GetObjectAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object-acl`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Zugriffskontrollliste für ein Objekt in einem Bucket namens `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api get-object-acl --bucket amzn-s3-demo-bucket --key index.html
```
Ausgabe:  

```
{
    "Owner": {
        "DisplayName": "my-username",
        "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
    },
    "Grants": [
        {
            "Grantee": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
            },
            "Permission": "FULL_CONTROL"
        },
        {
            "Grantee": {
                "URI": "http://acs.amazonaws.com/groups/global/AllUsers"
            },
            "Permission": "READ"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetObjectAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-acl.html)in der *AWS CLI Befehlsreferenz*. 

### `get-object-attributes`
<a name="s3_GetObjectAttributes_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object-attributes`.

**AWS CLI**  
**So rufen Sie Metadaten von einem Objekt ab, ohne das Objekt selbst zurückzugeben**  
Im folgenden Beispiel für `get-object-attributes` werden Metadaten aus dem Objekt `doc1.rtf` abgerufen.  

```
aws s3api get-object-attributes \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf \
    --object-attributes "StorageClass" "ETag" "ObjectSize"
```
Ausgabe:  

```
{
    "LastModified": "2022-03-15T19:37:31+00:00",
    "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P",
    "ETag": "b662d79adeb7c8d787ea7eafb9ef6207",
    "StorageClass": "STANDARD",
    "ObjectSize": 405
}
```
Weitere Informationen finden Sie [GetObjectAttributes](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAttributes.html)in der Amazon S3 S3-API-Referenz.  
+  Einzelheiten zur API finden Sie [GetObjectAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-attributes.html)unter *AWS CLI Befehlsreferenz*. 

### `get-object-legal-hold`
<a name="s3_GetObjectLegalHold_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object-legal-hold`.

**AWS CLI**  
**So rufen Sie den Status „Rechtliche Aufbewahrungsfrist“ eines Objekts ab**  
Im folgenden Beispiel für `get-object-legal-hold` wird der Status Rechtliche Aufbewahrungsfrist für das angegebene Objekt abgerufen.  

```
aws s3api get-object-legal-hold \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf
```
Ausgabe:  

```
{
    "LegalHold": {
        "Status": "ON"
    }
}
```
+  Einzelheiten zur API finden Sie [GetObjectLegalHold](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-legal-hold.html)in der *AWS CLI Befehlsreferenz*. 

### `get-object-lock-configuration`
<a name="s3_GetObjectLockConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object-lock-configuration`.

**AWS CLI**  
**So rufen Sie eine Objektsperrkonfiguration für einen Bucket ab**  
Im folgenden Beispiel für `get-object-lock-configuration` wird die Object Lock-Konfiguration für den angegebenen Bucket abgerufen.  

```
aws s3api get-object-lock-configuration \
    --bucket amzn-s3-demo-bucket-with-object-lock
```
Ausgabe:  

```
{
    "ObjectLockConfiguration": {
        "ObjectLockEnabled": "Enabled",
        "Rule": {
            "DefaultRetention": {
                "Mode": "COMPLIANCE",
                "Days": 50
            }
        }
    }
}
```
+  Einzelheiten zur API finden Sie [GetObjectLockConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-lock-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-object-retention`
<a name="s3_GetObjectRetention_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object-retention`.

**AWS CLI**  
**So rufen Sie die Konfiguration für die Aufbewahrung eines Objekts ab**  
Im folgenden Beispiel für `get-object-retention` wird die Konfiguration für die Aufbewahrung des angegebenen Objekts abgerufen.  

```
aws s3api get-object-retention \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf
```
Ausgabe:  

```
{
    "Retention": {
        "Mode": "GOVERNANCE",
        "RetainUntilDate": "2025-01-01T00:00:00.000Z"
    }
}
```
+  Einzelheiten zur API finden Sie [GetObjectRetention](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-retention.html)in der *AWS CLI Befehlsreferenz*. 

### `get-object-tagging`
<a name="s3_GetObjectTagging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object-tagging`.

**AWS CLI**  
**So rufen Sie die an ein Objekt angehängten Tags ab**  
Im folgenden Beispiel für `get-object-tagging` werden die Werte für den angegebenen Schlüssel aus dem angegebenen Objekt abgerufen.  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf
```
Ausgabe:  

```
{
    "TagSet": [
        {
            "Value": "confidential",
            "Key": "designation"
        }
    ]
}
```
Im folgenden Beispiel für `get-object-tagging` wird versucht, die Tag-Sätze des Objekts `doc2.rtf` abzurufen, das jedoch keine Tags hat.  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc2.rtf
```
Ausgabe:  

```
{
    "TagSet": []
}
```
Im folgenden Beispiel für `get-object-tagging` werden die Tag-Sätze des Objekts `doc3.rtf` abgerufen, das über mehrere Tags verfügt.  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc3.rtf
```
Ausgabe:  

```
{
    "TagSet": [
        {
            "Value": "confidential",
            "Key": "designation"
        },
        {
            "Value": "finance",
            "Key": "department"
        },
        {
            "Value": "payroll",
            "Key": "team"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-tagging.html)in der *AWS CLI Befehlsreferenz*. 

### `get-object-torrent`
<a name="s3_GetObjectTorrent_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object-torrent`.

**AWS CLI**  
Der folgende Befehl erstellt einen Torrent für ein Objekt in einem Bucket mit dem Namen `amzn-s3-demo-bucket`:  

```
aws s3api get-object-torrent --bucket amzn-s3-demo-bucket --key large-video-file.mp4 large-video-file.torrent
```
Die Torrent-Datei wird lokal im aktuellen Ordner gespeichert. Beachten Sie, dass der Ausgabedateiname (`large-video-file.torrent`) ohne Optionsnamen angegeben wird und das letzte Argument im Befehl sein muss.  
+  Einzelheiten zur API finden Sie [GetObjectTorrent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-torrent.html)in der *AWS CLI Befehlsreferenz*. 

### `get-object`
<a name="s3_GetObject_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-object`.

**AWS CLI**  
Das folgende Beispiel veranschaulicht, wie Sie den `get-object`-Befehl verwenden können, um ein Objekt aus Amazon S3 herunterzuladen:  

```
aws s3api get-object --bucket text-content --key dir/my_images.tar.bz2 my_images.tar.bz2
```
Beachten Sie, dass der Outfile-Parameter ohne einen Optionsnamen wie „--outfile“ angegeben wird. Der Name der Ausgabedatei muss der letzte Parameter im Befehl sein.  
Das folgende Beispiel veranschaulicht die Verwendung von `--range`, um einen bestimmten Bytebereich aus einem Objekt herunterzuladen. Beachten Sie, dass den Bytebereichen das Präfix „bytes=“ vorangestellt werden muss:  

```
aws s3api get-object --bucket text-content --key dir/my_data --range bytes=8888-9999 my_data_range
```
Weitere Informationen über das Abrufen von Objekten finden Sie unter „Objekte abrufen“ im *Entwicklerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [GetObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html)in der *AWS CLI Befehlsreferenz*. 

### `get-public-access-block`
<a name="s3_GetPublicAccessBlock_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-public-access-block`.

**AWS CLI**  
**So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein oder ändern sie**  
Im folgenden Beispiel für `get-public-access-block` wird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket angezeigt.  

```
aws s3api get-public-access-block \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "PublicAccessBlockConfiguration": {
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "BlockPublicAcls": true,
        "RestrictPublicBuckets": true
    }
}
```
+  Einzelheiten zur API finden Sie [GetPublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-public-access-block.html)in der *AWS CLI Befehlsreferenz*. 

### `head-bucket`
<a name="s3_HeadBucket_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`head-bucket`.

**AWS CLI**  
Der folgende Befehl überprüft den Zugriff auf einen Bucket namens `amzn-s3-demo-bucket`:  

```
aws s3api head-bucket --bucket amzn-s3-demo-bucket
```
Wenn der Bucket vorhanden ist und Sie Zugriff darauf haben, wird keine Ausgabe zurückgegeben. Andernfalls wird eine Fehlermeldung ausgegeben. Beispiel:  

```
A client error (404) occurred when calling the HeadBucket operation: Not Found
```
+  Einzelheiten zur API finden Sie [HeadBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/head-bucket.html)in der *AWS CLI Befehlsreferenz*. 

### `head-object`
<a name="s3_HeadObject_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`head-object`.

**AWS CLI**  
Der folgende Befehl ruft Metadaten für ein Objekt in einem Bucket mit dem Namen `amzn-s3-demo-bucket` ab:  

```
aws s3api head-object --bucket amzn-s3-demo-bucket --key index.html
```
Ausgabe:  

```
{
    "AcceptRanges": "bytes",
    "ContentType": "text/html",
    "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT",
    "ContentLength": 77,
    "VersionId": "null",
    "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"",
    "Metadata": {}
}
```
+  Einzelheiten zur API finden Sie [HeadObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/head-object.html)in der *AWS CLI Befehlsreferenz*. 

### `list-bucket-analytics-configurations`
<a name="s3_ListBucketAnalyticsConfigurations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-bucket-analytics-configurations`.

**AWS CLI**  
**So rufen Sie eine Liste der Analytics-Konfigurationen für einen Bucket ab**  
Im folgenden Beispiel für `list-bucket-analytics-configurations` wird eine Liste von Analytics-Konfigurationen für den angegebenen Bucket abgerufen.  

```
aws s3api list-bucket-analytics-configurations \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "AnalyticsConfigurationList": [
        {
            "StorageClassAnalysis": {},
            "Id": "1"
        }
    ],
    "IsTruncated": false
}
```
+  Einzelheiten zur API finden Sie [ListBucketAnalyticsConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-analytics-configurations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-bucket-intelligent-tiering-configurations`
<a name="s3_ListBucketIntelligentTieringConfigurations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-bucket-intelligent-tiering-configurations`.

**AWS CLI**  
**So rufen Sie alle Konfigurationen für S3 Intelligent Tiering in einem Bucket ab**  
Im folgenden Beispiel für `list-bucket-intelligent-tiering-configurations` werden alle Konfigurationen für S3 Intelligent Tiering eines Buckets abgerufen.  

```
aws s3api list-bucket-intelligent-tiering-configurations \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "IsTruncated": false,
    "IntelligentTieringConfigurationList": [
        {
            "Id": "ExampleConfig",
            "Filter": {
                "Prefix": "images"
            },
            "Status": "Enabled",
            "Tierings": [
                {
                    "Days": 90,
                    "AccessTier": "ARCHIVE_ACCESS"
                },
                {
                    "Days": 180,
                    "AccessTier": "DEEP_ARCHIVE_ACCESS"
                }
            ]
        },
        {
            "Id": "ExampleConfig2",
            "Status": "Disabled",
            "Tierings": [
                {
                    "Days": 730,
                    "AccessTier": "ARCHIVE_ACCESS"
                }
            ]
        },
        {
            "Id": "ExampleConfig3",
            "Filter": {
                "Tag": {
                    "Key": "documents",
                    "Value": "taxes"
                }
            },
            "Status": "Enabled",
            "Tierings": [
                {
                    "Days": 90,
                    "AccessTier": "ARCHIVE_ACCESS"
                },
                {
                    "Days": 365,
                    "AccessTier": "DEEP_ARCHIVE_ACCESS"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwenden von S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html) im *Benutzerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [ListBucketIntelligentTieringConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-intelligent-tiering-configurations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-bucket-inventory-configurations`
<a name="s3_ListBucketInventoryConfigurations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-bucket-inventory-configurations`.

**AWS CLI**  
**So rufen Sie eine Liste der Bestandskonfigurationen für einen Bucket ab**  
Im folgenden Beispiel für `list-bucket-inventory-configurations` werden die Listen der Bestandskonfigurationen für den angegebenen Bucket aufgelistet.  

```
aws s3api list-bucket-inventory-configurations \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "InventoryConfigurationList": [
        {
            "IsEnabled": true,
            "Destination": {
                "S3BucketDestination": {
                    "Format": "ORC",
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                    "AccountId": "123456789012"
                }
            },
            "IncludedObjectVersions": "Current",
            "Id": "1",
            "Schedule": {
                "Frequency": "Weekly"
            }
        },
        {
            "IsEnabled": true,
            "Destination": {
                "S3BucketDestination": {
                    "Format": "CSV",
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                    "AccountId": "123456789012"
                }
            },
            "IncludedObjectVersions": "Current",
            "Id": "2",
            "Schedule": {
                "Frequency": "Daily"
            }
        }
    ],
    "IsTruncated": false
}
```
+  Einzelheiten zur API finden Sie [ListBucketInventoryConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-inventory-configurations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-bucket-metrics-configurations`
<a name="s3_ListBucketMetricsConfigurations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-bucket-metrics-configurations`.

**AWS CLI**  
**So rufen Sie eine Liste der Metrik-Konfigurationen für einen Bucket ab**  
Im folgenden Beispiel für `list-bucket-metrics-configurations` wird eine Liste von Metrik-Konfigurationen für den angegebenen Bucket abgerufen.  

```
aws s3api list-bucket-metrics-configurations \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "IsTruncated": false,
    "MetricsConfigurationList": [
        {
            "Filter": {
                "Prefix": "logs"
            },
            "Id": "123"
        },
        {
            "Filter": {
                "Prefix": "tmp"
            },
            "Id": "234"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [ListBucketMetricsConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-metrics-configurations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-buckets`
<a name="s3_ListBuckets_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-buckets`.

**AWS CLI**  
Der folgende Befehl verwendet den `list-buckets`-Befehl, um die Namen aller Ihrer Amazon-S3-Buckets (in allen Regionen) anzuzeigen:  

```
aws s3api list-buckets --query "Buckets[].Name"
```
Die Abfrageoption filtert die Ausgabe von `list-buckets` nach unten, sodass nur die Bucket-Namen angezeigt werden.  
Weitere Informationen über Buckets finden Sie unter „Arbeiten mit Amazon-S3-Buckets“ im *Entwicklerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [ListBuckets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-buckets.html)in der *AWS CLI Befehlsreferenz*. 

### `list-multipart-uploads`
<a name="s3_ListMultipartUploads_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-multipart-uploads`.

**AWS CLI**  
Der folgende Befehl listet alle aktiven mehrteiligen Uploads für einen Bucket mit dem Namen `amzn-s3-demo-bucket` auf:  

```
aws s3api list-multipart-uploads --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Uploads": [
        {
            "Initiator": {
                "DisplayName": "username",
                "ID": "arn:aws:iam::0123456789012:user/username"
            },
            "Initiated": "2015-06-02T18:01:30.000Z",
            "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R",
            "StorageClass": "STANDARD",
            "Key": "multipart/01",
            "Owner": {
                "DisplayName": "aws-account-name",
                "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b"
            }
        }
    ],
    "CommonPrefixes": []
}
```
Bei laufenden mehrteiligen Uploads fallen Speicherkosten in Amazon S3 an. Schließen Sie einen aktiven mehrteiligen Upload ab oder brechen Sie ihn ab, um seine Teile aus Ihrem Konto zu entfernen.  
+  Einzelheiten zur API finden Sie [ListMultipartUploads](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-multipart-uploads.html)in der *AWS CLI Befehlsreferenz*. 

### `list-object-versions`
<a name="s3_ListObjectVersions_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-object-versions`.

**AWS CLI**  
Mit dem folgenden Befehl werden Versionsinformationen für ein Objekt in einem Bucket mit dem Namen `amzn-s3-demo-bucket` abgerufen:  

```
aws s3api list-object-versions --bucket amzn-s3-demo-bucket --prefix index.html
```
Ausgabe:  

```
{
    "DeleteMarkers": [
        {
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": true,
            "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq",
            "Key": "index.html",
            "LastModified": "2015-11-10T00:57:03.000Z"
        },
        {
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6",
            "Key": "index.html",
            "LastModified": "2015-11-09T23:32:20.000Z"
        }
    ],
    "Versions": [
        {
            "LastModified": "2015-11-10T00:20:11.000Z",
            "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD",
            "ETag": "\"0622528de826c0df5db1258a23b80be5\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 38
        },
        {
            "LastModified": "2015-11-09T23:26:41.000Z",
            "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf",
            "ETag": "\"06225825b8028de826c0df5db1a23be5\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 38
        },
        {
            "LastModified": "2015-11-09T22:50:50.000Z",
            "VersionId": "null",
            "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 533823
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [ListObjectVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-object-versions.html)in der *AWS CLI Befehlsreferenz*. 

### `list-objects-v2`
<a name="s3_ListObjectsV2_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-objects-v2`.

**AWS CLI**  
**So rufen Sie eine Liste von Objekten in einem Bucket ab**  
Im folgenden Beispiel für `list-objects-v2` werden die Objekte im angegebenen Bucket aufgelistet.  

```
aws s3api list-objects-v2 \
    --bucket amzn-s3-demo-bucket
```
Ausgabe:  

```
{
    "Contents": [
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"621503c373607d548b37cff8778d992c\"",
            "StorageClass": "STANDARD",
            "Key": "doc1.rtf",
            "Size": 391
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"",
            "StorageClass": "STANDARD",
            "Key": "doc2.rtf",
            "Size": 373
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"08210852f65a2e9cb999972539a64d68\"",
            "StorageClass": "STANDARD",
            "Key": "doc3.rtf",
            "Size": 399
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"d1852dd683f404306569471af106988e\"",
            "StorageClass": "STANDARD",
            "Key": "doc4.rtf",
            "Size": 6225
        }
    ]
}
```
+  API-Details finden Sie unter [ListObjectsV2](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects-v2.html) in der *AWS CLI Befehlsreferenz*. 

### `list-objects`
<a name="s3_ListObjects_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-objects`.

**AWS CLI**  
Im folgenden Beispiel wird der Befehl `list-objects` verwendet, um die Namen aller Objekte im angegebenen Bucket anzuzeigen:  

```
aws s3api list-objects --bucket text-content --query 'Contents[].{Key: Key, Size: Size}'
```
Im Beispiel wird das Argument `--query` verwendet, um die Ausgabe von `list-objects` nach Schlüsselwert und Größe für jedes Objekt zu filtern  
Weitere Informationen über Objekte finden Sie unter „Arbeiten mit Amazon-S3-Objekten“ im *Entwicklerhandbuch zu Amazon S3*.  
+  Einzelheiten zur API finden Sie [ListObjects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects.html)in der *AWS CLI Befehlsreferenz*. 

### `list-parts`
<a name="s3_ListParts_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-parts`.

**AWS CLI**  
Der folgende Befehl listet alle Teile auf, die für einen mehrteiligen Upload mit dem Schlüssel `multipart/01` im Bucket `amzn-s3-demo-bucket` hochgeladen wurden:  

```
aws s3api list-parts --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
Ausgabe:  

```
{
    "Owner": {
        "DisplayName": "aws-account-name",
        "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b"
    },
    "Initiator": {
        "DisplayName": "username",
        "ID": "arn:aws:iam::0123456789012:user/username"
    },
    "Parts": [
        {
            "LastModified": "2015-06-02T18:07:35.000Z",
            "PartNumber": 1,
            "ETag": "\"e868e0f4719e394144ef36531ee6824c\"",
            "Size": 5242880
        },
        {
            "LastModified": "2015-06-02T18:07:42.000Z",
            "PartNumber": 2,
            "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"",
            "Size": 5242880
        },
        {
            "LastModified": "2015-06-02T18:07:47.000Z",
            "PartNumber": 3,
            "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"",
            "Size": 5242880
        }
    ],
    "StorageClass": "STANDARD"
}
```
+  Einzelheiten zur API finden Sie [ListParts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-parts.html)in der *AWS CLI Befehlsreferenz*. 

### `ls`
<a name="s3_Ls_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`ls`.

**AWS CLI**  
**Beispiel 1: So listen Sie alle Buckets auf, die sich im Besitz des Benutzers befinden**  
Der folgende `ls`-Befehl listet alle Buckets auf, die dem Benutzer gehören. In diesem Beispiel besitzt der Benutzer die Buckets `amzn-s3-demo-bucket` und `amzn-s3-demo-bucket2`. Der Zeitstempel ist das Datum, an dem der Bucket erstellt wurde. Er wird in der Zeitzone Ihres Computers angezeigt. Dieses Datum kann sich ändern, wenn Sie Änderungen an Ihrem Bucket vornehmen, z. B. wenn Sie dessen Bucket-Richtlinie bearbeiten. Beachten Sie, dass, wenn `s3://` für das Pfadargument `<S3Uri>` verwendet wird, auch alle Buckets aufgelistet werden.  

```
aws s3 ls
```
Ausgabe:  

```
2013-07-11 17:08:50 amzn-s3-demo-bucket
2013-07-24 14:55:44 amzn-s3-demo-bucket2
```
**Beispiel 2: So listen Sie alle Präfixe und Objekte in einem Bucket auf**  
Der folgende `ls`-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. In diesem Beispiel besitzt der Benutzer den Bucket `amzn-s3-demo-bucket` mit den Objekten `test.txt` und `somePrefix/test.txt`. Die `LastWriteTime` und `Length` sind willkürlich. Beachten Sie, dass das `s3://`-URI-Schema nicht zur Auflösung von Mehrdeutigkeiten erforderlich ist und daher weggelassen werden kann, da der `ls`-Befehl keine Interaktion mit dem lokalen Dateisystem hat.  

```
aws s3 ls s3://amzn-s3-demo-bucket
```
Ausgabe:  

```
                           PRE somePrefix/
2013-07-25 17:06:27         88 test.txt
```
**Beispiel 3: So listen Sie alle Präfixe und Objekte in einem bestimmten Bucket und Präfix auf**  
Der folgende `ls`-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. Unter dem angegebenen Bucket und Präfix befinden sich jedoch weder Objekte noch allgemeine Präfixe.  

```
aws s3 ls s3://amzn-s3-demo-bucket/noExistPrefix
```
Ausgabe:  

```
None
```
**Beispiel 4: So listen Sie alle Präfixe und Objekte in einem Bucket rekursiv auf**  
Der folgende `ls`-Befehl listet Objekte in einem Bucket rekursiv auf. Anstatt `PRE dirname/` in der Ausgabe anzuzeigen, wird der gesamte Inhalt eines Buckets der Reihe nach aufgelistet.  

```
aws s3 ls s3://amzn-s3-demo-bucket \
    --recursive
```
Ausgabe:  

```
2013-09-02 21:37:53         10 a.txt
2013-09-02 21:37:53    2863288 foo.zip
2013-09-02 21:32:57         23 foo/bar/.baz/a
2013-09-02 21:32:58         41 foo/bar/.baz/b
2013-09-02 21:32:57        281 foo/bar/.baz/c
2013-09-02 21:32:57         73 foo/bar/.baz/d
2013-09-02 21:32:57        452 foo/bar/.baz/e
2013-09-02 21:32:57        896 foo/bar/.baz/hooks/bar
2013-09-02 21:32:57        189 foo/bar/.baz/hooks/foo
2013-09-02 21:32:57        398 z.txt
```
**Beispiel 5: So fassen Sie alle Präfixe und Objekte in einem Bucket zusammen**  
Der folgende `ls` Befehl demonstriert denselben Befehl mit den Optionen --human-readable und --summarize. --human-readable zeigt die Dateigröße in. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarize zeigt die Gesamtzahl der Objekte und die Gesamtgröße am Ende der Ergebnisliste an:  

```
aws s3 ls s3://amzn-s3-demo-bucket \
    --recursive \
    --human-readable \
    --summarize
```
Ausgabe:  

```
2013-09-02 21:37:53   10 Bytes a.txt
2013-09-02 21:37:53  2.9 MiB foo.zip
2013-09-02 21:32:57   23 Bytes foo/bar/.baz/a
2013-09-02 21:32:58   41 Bytes foo/bar/.baz/b
2013-09-02 21:32:57  281 Bytes foo/bar/.baz/c
2013-09-02 21:32:57   73 Bytes foo/bar/.baz/d
2013-09-02 21:32:57  452 Bytes foo/bar/.baz/e
2013-09-02 21:32:57  896 Bytes foo/bar/.baz/hooks/bar
2013-09-02 21:32:57  189 Bytes foo/bar/.baz/hooks/foo
2013-09-02 21:32:57  398 Bytes z.txt

Total Objects: 10
   Total Size: 2.9 MiB
```
**Beispiel 6: So listen Sie von einem S3-Zugangspunkt aus auf**  
Der folgende `ls`-Befehl listet Objekte von Zugangspunkt (`myaccesspoint`) aus auf:  

```
aws s3 ls s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
```
Ausgabe:  

```
                           PRE somePrefix/
2013-07-25 17:06:27         88 test.txt
```
+  Weitere API-Informationen finden Sie unter [Ls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/ls.html) in der *AWS CLI -Befehlsreferenz*. 

### `mb`
<a name="s3_Mb_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie man es benutzt. `mb`

**AWS CLI**  
**Beispiel 1: So erstellen Sie einen Bucket**  
Der folgende `mb`-Befehl erstellt einen Bucket. In diesem Beispiel erstellt der Benutzer den Bucket `amzn-s3-demo-bucket`. Der Bucket wird in der Region erstellt, die in der Konfigurationsdatei des Benutzers angegeben ist:  

```
aws s3 mb s3://amzn-s3-demo-bucket
```
Ausgabe:  

```
make_bucket: s3://amzn-s3-demo-bucket
```
**Beispiel 2: So erstellen Sie einen Bucket in der angegebenen Region**  
Der folgende `mb`-Befehl erstellt einen Bucket in einer durch den `--region`-Parameter angegebenen Region. In diesem Beispiel erstellt der Benutzer den Bucket `amzn-s3-demo-bucket` in der Region `us-west-1`:  

```
aws s3 mb s3://amzn-s3-demo-bucket \
    --region us-west-1
```
Ausgabe:  

```
make_bucket: s3://amzn-s3-demo-bucket
```
**Beispiel 3: Erstellen Sie einen Bucket mit bestimmten Tags**  
Der folgende `mb` Befehl erstellt mithilfe des `--tags` Parameters einen Bucket mit den angegebenen Tags. In diesem Beispiel erstellt der Benutzer den Bucket `amzn-s3-demo-bucket` mit zwei Tags mit Schlüsseln `Key1` bzw.`Key2`.  

```
aws s3 mb s3://amzn-s3-demo-bucket \
    --tags Key1 Value1 \
    --tags Key2 Value2
```
Ausgabe:  

```
make_bucket: s3://amzn-s3-demo-bucket
```
+  Weitere API-Informationen finden Sie unter [Mb](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/mb.html) in der*AWS CLI -Befehlsreferenz*. 

### `mv`
<a name="s3_Mv_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie man es benutzt`mv`.

**AWS CLI**  
**Beispiel 1: So verschieben Sie eine lokale Datei in den angegebenen Bucket**  
Der folgende `mv`-Befehl verschiebt eine einzelne Datei in einen angegebenen Bucket und Schlüssel.  

```
aws s3 mv test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Ausgabe:  

```
move: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 2: So verschieben Sie ein Objekt in den angegebenen Bucket und Schlüssel**  
Der folgende `mv`-Befehl verschiebt ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel.  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Ausgabe:  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 3: So verschieben Sie ein S3-Objekt in das lokale Verzeichnis**  
Der folgende `mv`-Befehl verschiebt ein einzelnes Objekt lokal in eine angegebene lokale Datei.  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt test2.txt
```
Ausgabe:  

```
move: s3://amzn-s3-demo-bucket/test.txt to test2.txt
```
**Beispiel 4: So verschieben Sie ein Objekt mit seinem ursprünglichen Namen in den angegebenen Bucket**  
Der folgende `mv`-Befehl verschiebt ein einzelnes Objekt in einen angegebenen Bucket, wobei der ursprüngliche Name beibehalten wird:  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/
```
Ausgabe:  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
```
**Beispiel 5: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis**  
Wenn der folgende `mv`-Befehl zusammen mit dem Parameter `--recursive` übergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis verschoben. In diesem Beispiel enthält der Bucket `amzn-s3-demo-bucket` die Objekte `test1.txt` und `test2.txt`.  

```
aws s3 mv s3://amzn-s3-demo-bucket . \
    --recursive
```
Ausgabe:  

```
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
move: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**Beispiel 6: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis, mit Ausnahme von „.jpg“-Dateien**  
Wenn der folgende `mv`-Befehl zusammen mit dem Parameter `--recursive` übergeben wird, verschiebt er alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Bucket und ein bestimmtes Präfix, wobei einige Dateien mithilfe eines `--exclude`-Parameters ausgeschlossen werden. In diesem Beispiel enthält das Verzeichnis `myDir` die Dateien `test1.txt` und `test2.jpg`.  

```
aws s3 mv myDir s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
Ausgabe:  

```
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
**Beispiel 7: So verschieben Sie alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis, mit Ausnahme des angegebenen Präfixes**  
Wenn der folgende `mv`-Befehl zusammen mit dem Parameter `--recursive` übergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket verschoben, wobei manche Objekte mithilfe eines `--exclude`-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket `amzn-s3-demo-bucket` die Objekte `test1.txt` und `another/test1.txt`.  

```
aws s3 mv s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \
    --recursive \
    --exclude "amzn-s3-demo-bucket/another/*"
```
Ausgabe:  

```
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
**Beispiel 8: So verschieben Sie ein Objekt in den angegebenen Bucket und legten die ACL fest**  
Der folgende `mv`-Befehl verschiebt ein einzelnes Objekt in einen bestimmten Bucket und Schlüssel und setzt gleichzeitig die ACL auf `public-read-write`.  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --acl public-read-write
```
Ausgabe:  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 9: So verschieben Sie eine lokale Datei in den angegebenen Bucket und gewähren Berechtigungen**  
Der folgende `mv`-Befehl veranschaulicht die Verwendung der `--grants`-Option, um allen Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner E-Mail-Adresse identifiziert wird, Vollzugriff zu gewähren:  

```
aws s3 mv file.txt s3://amzn-s3-demo-bucket/ \
    --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=emailaddress=user@example.com
```
Ausgabe:  

```
move: file.txt to s3://amzn-s3-demo-bucket/file.txt
```
**Beispiel 10: So verschieben Sie eine Datei auf einen S3-Zugangspunkt**  
Der folgende `mv`-Befehl verschiebt eine einzelne Datei mit dem Namen `mydoc.txt` zu dem Zugangspunkt `myaccesspoint` am Schlüssel `mykey`.  

```
aws s3 mv mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
Ausgabe:  

```
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
+  Weitere API-Informationen finden Sie unter [Mv](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/mv.html) in der *AWS CLI -Befehlsreferenz*. 

### `presign`
<a name="s3_Presign_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`presign`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine vorsignierte URL mit der Standardlebensdauer von einer Stunde, die auf ein Objekt in einem S3-Bucket verweist**  
Der folgende `presign`-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die für eine Stunde gültig ist.  

```
aws s3 presign s3://amzn-s3-demo-bucket/test2.txt
```
Ausgabe:  

```
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
```
**Beispiel 2: So erstellen Sie eine vorsignierte URL mit einer benutzerdefinierten Gültigkeitsdauer die auf ein Objekt in einem S3-Bucket verweist**  
Der folgende `presign`-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die eine Woche gültig ist.  

```
aws s3 presign s3://amzn-s3-demo-bucket/test2.txt \
    --expires-in 604800
```
Ausgabe:  

```
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
```
Weitere Informationen finden Sie unter [Teilen eines Objekts mit anderen](https://docs.aws.amazon.com/AmazonS3/latest/dev/ShareObjectPreSignedURL.html) im *S3-Entwicklerhandbuch*.  
+  Weitere API-Informationen finden Sie unter [Presign](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/presign.html) in der *AWS CLI -Befehlsreferenz*. 

### `put-bucket-accelerate-configuration`
<a name="s3_PutBucketAccelerateConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-accelerate-configuration`.

**AWS CLI**  
**So legen Sie die Beschleunigungskonfiguration eines vorhandenen Buckets fest**  
Im folgenden Beispiel für `put-bucket-accelerate-configuration` wird die Accelerate-Konfiguration für den angegebenen Bucket aktiviert.  

```
aws s3api put-bucket-accelerate-configuration \
    --bucket amzn-s3-demo-bucket \
    --accelerate-configuration Status=Enabled
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutBucketAccelerateConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-accelerate-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-acl`
<a name="s3_PutBucketAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-acl`.

**AWS CLI**  
In diesem Beispiel wird zwei AWS Benutzern (*user1@example.com* und *user2@example.com*) und allen Benutzern die `read` Erlaubnis erteilt: `full control`  

```
aws s3api put-bucket-acl --bucket amzn-s3-demo-bucket --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers
```
Weitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B.`put-bucket-acl`, verwenden dieselbe Kurzschreibweise für Argumente).  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [PutBucketAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-acl.html).AWS CLI * 

### `put-bucket-analytics-configuration`
<a name="s3_PutBucketAnalyticsConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-analytics-configuration`.

**AWS CLI**  
**So legen Sie eine Analytics-Konfiguration für einen Bucket fest**  
Im folgenden Beispiel für `put-bucket-analytics-configuration` wird die Analytics-Konfiguration für den angegebenen Bucket festgelegt.  

```
aws s3api put-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket --id 1 \
    --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-analytics-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-cors`
<a name="s3_PutBucketCors_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-cors`.

**AWS CLI**  
Im folgenden Beispiel werden `PUT`-, `POST`- und `DELETE`-Anfragen von *www.example.com* aktiviert und es werden `GET`-Anfragen von jeder beliebigen Domain aktiviert:  

```
aws s3api put-bucket-cors --bucket amzn-s3-demo-bucket --cors-configuration file://cors.json

cors.json:
{
  "CORSRules": [
    {
      "AllowedOrigins": ["http://www.example.com"],
      "AllowedHeaders": ["*"],
      "AllowedMethods": ["PUT", "POST", "DELETE"],
      "MaxAgeSeconds": 3000,
      "ExposeHeaders": ["x-amz-server-side-encryption"]
    },
    {
      "AllowedOrigins": ["*"],
      "AllowedHeaders": ["Authorization"],
      "AllowedMethods": ["GET"],
      "MaxAgeSeconds": 3000
    }
  ]
}
```
+  Einzelheiten zur API finden Sie [PutBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-cors.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-encryption`
<a name="s3_PutBucketEncryption_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-encryption`.

**AWS CLI**  
**So konfigurieren Sie die serverseitige Verschlüsselung für einen Bucket**  
Im folgenden `put-bucket-encryption` Beispiel wird AES256 Verschlüsselung als Standard für den angegebenen Bucket festgelegt.  

```
aws s3api put-bucket-encryption \
    --bucket amzn-s3-demo-bucket \
    --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-encryption.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-intelligent-tiering-configuration`
<a name="s3_PutBucketIntelligentTieringConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-intelligent-tiering-configuration`.

**AWS CLI**  
**So aktualisieren Sie eine Konfiguration für S3 Intelligent Tiering in einem Bucket**  
Das folgende `put-bucket-intelligent-tiering-configuration` Beispiel aktualisiert eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, in einem Bucket. Bei der Konfiguration werden Objekte, auf die nicht unter dem Präfix images zugegriffen wurde, nach 90 Tagen auf Archive Access und nach 180 Tagen auf Deep Archive Access umgestellt.  

```
aws s3api put-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id "ExampleConfig" \
    --intelligent-tiering-configuration file://intelligent-tiering-configuration.json
```
Inhalt von `intelligent-tiering-configuration.json`:  

```
{
    "Id": "ExampleConfig",
    "Status": "Enabled",
    "Filter": {
        "Prefix": "images"
        },
    "Tierings": [
        {
            "Days": 90,
            "AccessTier": "ARCHIVE_ACCESS"
        },
        {
            "Days": 180,
            "AccessTier": "DEEP_ARCHIVE_ACCESS"
        }
    ]
}
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Einstellung für Object Ownership für einen vorhandenen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html) im *Benutzerhandbuch für Amazon S3*.  
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [PutBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-intelligent-tiering-configuration.html).AWS CLI * 

### `put-bucket-inventory-configuration`
<a name="s3_PutBucketInventoryConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-inventory-configuration`.

**AWS CLI**  
**Beispiel 1: So legen Sie eine Inventarkonfiguration für einen Bucket fest**  
Im folgenden Beispiel für `put-bucket-inventory-configuration` wird ein wöchentlicher Inventarbericht im ORC-Format für den Bucket `amzn-s3-demo-bucket` festgelegt.  

```
aws s3api put-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1 \
    --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So legen Sie eine Inventarkonfiguration für einen Bucket fest**  
Im folgenden Beispiel für `put-bucket-inventory-configuration` wird ein täglicher Inventarbericht im CSV-Format für den Bucket `amzn-s3-demo-bucket` festgelegt.  

```
aws s3api put-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 2 \
    --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-inventory-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-lifecycle-configuration`
<a name="s3_PutBucketLifecycleConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-lifecycle-configuration`.

**AWS CLI**  
Der folgende Befehl wendet eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen `amzn-s3-demo-bucket` an:  

```
aws s3api put-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket --lifecycle-configuration  file://lifecycle.json
```
Die Datei `lifecycle.json` ist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:  

```
{
    "Rules": [
        {
            "ID": "Move rotated logs to Glacier",
            "Prefix": "rotated/",
            "Status": "Enabled",
            "Transitions": [
                {
                    "Date": "2015-11-10T00:00:00.000Z",
                    "StorageClass": "GLACIER"
                }
            ]
        },
        {
            "Status": "Enabled",
            "Prefix": "",
            "NoncurrentVersionTransitions": [
                {
                    "NoncurrentDays": 2,
                    "StorageClass": "GLACIER"
                }
            ],
            "ID": "Move old versions to Glacier"
        }
    ]
}
```
Die erste Regel verschiebt Dateien mit dem Präfix `rotated` am angegebenen Datum nach Glacier. Die zweite Regel verschiebt alte Objektversionen nach Glacier, wenn sie nicht mehr aktuell sind. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter „Angeben von Parameterwerten“ im *Benutzerhandbuch für AWS CLI*.  
+  Einzelheiten zur API finden Sie [PutBucketLifecycleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-lifecycle-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-lifecycle`
<a name="s3_PutBucketLifecycle_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-lifecycle`.

**AWS CLI**  
Der folgende Befehl wendet eine Lebenszykluskonfiguration auf den Bucket `amzn-s3-demo-bucket` an:  

```
aws s3api put-bucket-lifecycle --bucket amzn-s3-demo-bucket --lifecycle-configuration file://lifecycle.json
```
Die Datei `lifecycle.json` ist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (objects in logs/2015/)",
      "Prefix": "logs/2015/",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    },
    {
      "Expiration": {
        "Date": "2016-01-01T00:00:00.000Z"
      },
      "ID": "Delete 2014 logs in 2016.",
      "Prefix": "logs/2014/",
      "Status": "Enabled"
    }
  ]
}
```
Die erste Regel verschiebt Dateien nach sechzig Tagen nach Amazon Glacier. Die zweite Regel löscht Dateien am angegebenen Datum aus Amazon S3. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter „Angeben von Parameterwerten“ im *Benutzerhandbuch für AWS CLI*.  
Jede Regel im obigen Beispiel gibt eine Richtlinie (`Transition` oder `Expiration`) und ein Dateipräfix (Ordnername) an, für die sie gilt. Sie können auch eine Regel erstellen, die für einen gesamten Bucket gilt, indem Sie ein leeres Präfix angeben:  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (all objects in bucket)",
      "Prefix": "",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    }
  ]
}
```
+  Einzelheiten zur API finden Sie [PutBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-lifecycle.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-logging`
<a name="s3_PutBucketLogging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-logging`.

**AWS CLI**  
**Beispiel 1: So legen Sie die Protokollierung für eine Bucket-Richtlinie fest**  
Im folgenden Beispiel für `put-bucket-logging` wird die Protokollierungsrichtlinie für *amzn-s3-demo-bucket* festgelegt. Erteilen Sie zunächst dem Prinzipal des Protokollservices mit dem `put-bucket-policy`-Befehl die Berechtigung in Ihrer Bucket-Richtlinie.  

```
aws s3api put-bucket-policy \
    --bucket amzn-s3-demo-bucket \
    --policy file://policy.json
```
Inhalt von `policy.json`:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ServerAccessLogsPolicy",
            "Effect": "Allow",
            "Principal": {"Service": "logging.s3.amazonaws.com"},
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*",
            "Condition": {
                "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"},
                "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"}
            }
        }
    ]
}
```
Wenden Sie dann die Protokollierungsrichtlinie mit `put-bucket-logging` an.  

```
aws s3api put-bucket-logging \
    --bucket amzn-s3-demo-bucket \
    --bucket-logging-status file://logging.json
```
Inhalt von `logging.json`:  

```
{
     "LoggingEnabled": {
         "TargetBucket": "amzn-s3-demo-bucket",
         "TargetPrefix": "Logs/"
     }
 }
```
Der `put-bucket-policy`-Befehl ist erforderlich, um dem Protokollierungsserviceprinzipal `s3:PutObject`-Berechtigungen zu erteilen.  
Weitere Informationen finden Sie unter [Amazon-S3-Server-Zugriffsprotokoll](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) im *Benutzerhandbuch für Amazon S3*.  
**Beispiel 2: So legen Sie eine Bucket-Richtlinie für die Zugriffsprotokollierung auf einen einzelnen Benutzer fest**  
Im folgenden Beispiel für `put-bucket-logging` wird die Protokollierungsrichtlinie für *amzn-s3-demo-bucket* festgelegt. Der AWS Benutzer *bob@example.com* hat die volle Kontrolle über die Protokolldateien, und niemand sonst hat Zugriff darauf. Erteilen Sie zunächst S3 die Berechtigung mit `put-bucket-acl`.  

```
aws s3api put-bucket-acl \
    --bucket amzn-s3-demo-bucket \
    --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery \
    --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery
```
Wenden Sie dann die Protokollierungsrichtlinie mit `put-bucket-logging` an.  

```
aws s3api put-bucket-logging \
    --bucket amzn-s3-demo-bucket \
    --bucket-logging-status file://logging.json
```
Inhalt von `logging.json`:  

```
{
    "LoggingEnabled": {
        "TargetBucket": "amzn-s3-demo-bucket",
        "TargetPrefix": "amzn-s3-demo-bucket-logs/",
        "TargetGrants": [
            {
                "Grantee": {
                    "Type": "AmazonCustomerByEmail",
                    "EmailAddress": "bob@example.com"
                },
                "Permission": "FULL_CONTROL"
            }
        ]
    }
}
```
Der Befehl `put-bucket-acl` wird benötigt, um dem System zur Bereitstellung der Amazon-S3-Protokolle die erforderlichen Berechtigungen („write-acp“ und „read-acp“) zu gewähren.  
Weitere Informationen finden Sie unter [Amazon-S3-Server-Zugriffsprotokoll](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) im *Entwicklerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [PutBucketLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-logging.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-metrics-configuration`
<a name="s3_PutBucketMetricsConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-metrics-configuration`.

**AWS CLI**  
**So legen Sie eine Metrik-Konfiguration für einen Bucket fest**  
Im folgenden Beispiel für `put-bucket-metrics-configuration` wird eine Metrik-Konfiguration mit der ID 123 für den angegebenen Bucket festgelegt.  

```
aws s3api put-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123 \
    --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-metrics-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-notification-configuration`
<a name="s3_PutBucketNotificationConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-notification-configuration`.

**AWS CLI**  
**So aktivieren Sie die angegebenen Benachrichtigungen für einen Bucket**  
Im folgenden Beispiel für `put-bucket-notification-configuration` wird veranschaulicht, wie eine Benachrichtigungskonfiguration auf einen Bucket namens `amzn-s3-demo-bucket` angewendet wird. Die Datei `notification.json` ist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:  

```
aws s3api put-bucket-notification-configuration \
    --bucket amzn-s3-demo-bucket \
    --notification-configuration file://notification.json
```
Inhalt von `notification.json`:  

```
{
    "TopicConfigurations": [
        {
            "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic",
            "Events": [
                "s3:ObjectCreated:*"
            ]
        }
    ]
}
```
Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "example-ID",
    "Statement": [
        {
            "Sid": "example-statement-ID",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": [
                "SNS:Publish"
            ],
            "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket"
                }
            }
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [PutBucketNotificationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-notification-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-notification`
<a name="s3_PutBucketNotification_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-notification`.

**AWS CLI**  
Im Beispiel wird eine Benachrichtigungskonfiguration auf einen Bucket namens `amzn-s3-demo-bucket` angewendet:  

```
aws s3api put-bucket-notification --bucket amzn-s3-demo-bucket --notification-configuration file://notification.json
```
Die Datei `notification.json` ist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:  

```
{
  "TopicConfiguration": {
    "Event": "s3:ObjectCreated:*",
    "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic"
  }
}
```
Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.  

```
{
 "Version":"2012-10-17",		 	 	 
 "Id": "example-ID",
 "Statement": [
  {
   "Sid": "example-statement-ID",
   "Effect": "Allow",
   "Principal": {
     "Service": "s3.amazonaws.com"
   },
   "Action": [
    "SNS:Publish"
   ],
   "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket",
   "Condition": {
      "ArnLike": {
      "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket"
    }
   }
  }
 ]
}
```
+  Einzelheiten zur API finden Sie [PutBucketNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-notification.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-ownership-controls`
<a name="s3_PutBucketOwnershipControls_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-ownership-controls`.

**AWS CLI**  
**So aktualisieren Sie die Bucket-Besitzeinstellungen eines Buckets**  
Im folgenden Beispiel für `put-bucket-ownership-controls` werden die Einstellungen für den Bucket-Besitz eines Buckets aktualisiert.  

```
aws s3api put-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket \
    --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Einstellung für Object Ownership für einen vorhandenen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html) im *Benutzerhandbuch für Amazon S3*.  
+  Einzelheiten zur API finden Sie [PutBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-ownership-controls.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-policy`
<a name="s3_PutBucketPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-policy`.

**AWS CLI**  
In diesem Beispiel können alle Benutzer jedes Objekt in *amzn-s3-demo-bucket* abrufen, mit Ausnahme der Objekte im. *MySecretFolder* Es gewährt dem Root-Benutzer des `put` Kontos auch `delete` die folgenden Berechtigungen: AWS `1234-5678-9012`  

```
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json

policy.json:
{
   "Statement": [
      {
         "Effect": "Allow",
         "Principal": "*",
         "Action": "s3:GetObject",
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
      },
      {
         "Effect": "Deny",
         "Principal": "*",
         "Action": "s3:GetObject",
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"
      },
      {
         "Effect": "Allow",
         "Principal": {
            "AWS": "arn:aws:iam::123456789012:root"
         },
         "Action": [
            "s3:DeleteObject",
            "s3:PutObject"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
      }
   ]
}
```
+  Einzelheiten zur API finden Sie [PutBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-replication`
<a name="s3_PutBucketReplication_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-replication`.

**AWS CLI**  
**So konfigurieren Sie die Replikation für einen S3-Bucket**  
Im folgenden Beispiel für `put-bucket-replication` wird eine Replikationskonfiguration auf den angegebenen S3-Bucket angewendet.  

```
aws s3api put-bucket-replication \
    --bucket amzn-s3-demo-bucket1 \
    --replication-configuration file://replication.json
```
Inhalt von `replication.json`:  

```
{
    "Role": "arn:aws:iam::123456789012:role/s3-replication-role",
    "Rules": [
        {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": ""},
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2"
            }
        }
    ]
}
```
Für den Ziel-Bucket muss die Versionsverwaltung aktiviert sein. Die angegebene Rolle muss über Schreibberechtigungen für den Ziel-Bucket verfügen und eine Vertrauensbeziehung besitzen, die es Amazon S3 ermöglicht, die Rolle zu übernehmen.  
Beispiel einer Rollenberechtigungsrichtlinie:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetReplicationConfiguration",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectVersion",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectVersionTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ReplicateObject",
                "s3:ReplicateDelete",
                "s3:ReplicateTags"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*"
        }
    ]
}
```
Beispiel einer Vertrauensstellungsrichtlinie:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Titel des Themas](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/enable-replication.html) im *Benutzerhandbuch für Amazon Simple Storage Service Console*.  
+  Einzelheiten zur API finden Sie [PutBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-replication.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-request-payment`
<a name="s3_PutBucketRequestPayment_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-request-payment`.

**AWS CLI**  
**Beispiel 1: So aktivieren Sie die „requester pays“-Konfiguration für einen Bucket**  
Im folgenden Beispiel für `put-bucket-request-payment` wird `requester pays` für den angegebenen Bucket aktiviert.  

```
aws s3api put-bucket-request-payment \
    --bucket amzn-s3-demo-bucket \
    --request-payment-configuration '{"Payer":"Requester"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 1: So deaktivieren Sie die „requester pays“-Konfiguration für einen Bucket**  
Im folgenden Beispiel für `put-bucket-request-payment` wird `requester pays` für den angegebenen Bucket deaktiviert.  

```
aws s3api put-bucket-request-payment \
    --bucket amzn-s3-demo-bucket \
    --request-payment-configuration '{"Payer":"BucketOwner"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutBucketRequestPayment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-request-payment.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-tagging`
<a name="s3_PutBucketTagging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-tagging`.

**AWS CLI**  
Der folgende Befehl wendet eine Tagging-Konfiguration auf einen Bucket mit dem Namen `amzn-s3-demo-bucket` an:  

```
aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging file://tagging.json
```
Die Datei `tagging.json` ist ein JSON-Dokument im aktuellen Ordner, das Tags angibt:  

```
{
   "TagSet": [
     {
       "Key": "organization",
       "Value": "marketing"
     }
   ]
}
```
Alternativ können Sie eine Tagging-Konfiguration für `amzn-s3-demo-bucket` direkt von der Befehlszeile aus anwenden:  

```
aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging 'TagSet=[{Key=organization,Value=marketing}]'
```
+  Einzelheiten zur API finden Sie [PutBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-tagging.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-versioning`
<a name="s3_PutBucketVersioning_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-versioning`.

**AWS CLI**  
Mit dem folgenden Befehl wird die Versionsverwaltung auf dem `amzn-s3-demo-bucket`-Bucket aktiviert:  

```
aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled
```
Der folgende Befehl aktiviert die Versionierung und verwendet einen MFA-Code  

```
aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled --mfa "SERIAL 123456"
```
+  Einzelheiten zur API finden Sie [PutBucketVersioning](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-versioning.html)in der *AWS CLI Befehlsreferenz*. 

### `put-bucket-website`
<a name="s3_PutBucketWebsite_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-bucket-website`.

**AWS CLI**  
Es wird eine statische Webseitenkonfiguration auf einen Bucket mit dem Namen `amzn-s3-demo-bucket` angewendet:  

```
aws s3api put-bucket-website --bucket amzn-s3-demo-bucket --website-configuration file://website.json
```
Die Datei `website.json` ist ein JSON-Dokument im aktuellen Ordner, das Index- und Fehlerseiten für die Webseite angibt:  

```
{
    "IndexDocument": {
        "Suffix": "index.html"
    },
    "ErrorDocument": {
        "Key": "error.html"
    }
}
```
+  Einzelheiten zur API finden Sie [PutBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-website.html)in der *AWS CLI Befehlsreferenz*. 

### `put-object-acl`
<a name="s3_PutObjectAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-object-acl`.

**AWS CLI**  
Mit dem folgenden Befehl erhalten `full control` zwei AWS Benutzer (*user1@example.com* und *user2@example.com*) Zugriff `read` auf alle Benutzer:  

```
aws s3api put-object-acl --bucket amzn-s3-demo-bucket --key file.txt --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers
```
Weitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B.`put-object-acl`, verwenden dieselbe Kurzschreibweise für Argumente).  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [PutObjectAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-acl.html).AWS CLI * 

### `put-object-legal-hold`
<a name="s3_PutObjectLegalHold_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-object-legal-hold`.

**AWS CLI**  
**So wenden Sie eine gesetzliche Aufbewahrungsfrist auf ein Objekt an**  
Im folgenden Beispiel für `put-object-legal-hold` wird für das Objekt `doc1.rtf` eine gesetzliche Aufbewahrungsfrist eingerichtet.  

```
aws s3api put-object-legal-hold \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf \
    --legal-hold Status=ON
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutObjectLegalHold](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-legal-hold.html)in der *AWS CLI Befehlsreferenz*. 

### `put-object-lock-configuration`
<a name="s3_PutObjectLockConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-object-lock-configuration`.

**AWS CLI**  
**So legen Sie die Object-Lock-Konfiguration eines Buckets fest**  
Im folgenden Beispiel für `put-object-lock-configuration` wird ein 50-tägiges Object Lock für den angegebenen Bucket eingerichtet.  

```
aws s3api put-object-lock-configuration \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutObjectLockConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-lock-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `put-object-retention`
<a name="s3_PutObjectRetention_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-object-retention`.

**AWS CLI**  
**So legen Sie die Konfiguration für die Aufbewahrung eines Objekts fest**  
Im folgenden Beispiel für `put-object-retention` wird eine Konfiguration für die Aufbewahrung des angegebenen Objekts bis zum 01.01.2025 festgelegt.  

```
aws s3api put-object-retention \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf \
    --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutObjectRetention](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-retention.html)in der *AWS CLI Befehlsreferenz*. 

### `put-object-tagging`
<a name="s3_PutObjectTagging_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-object-tagging`.

**AWS CLI**  
**So legen Sie ein Tag für ein Objekt fest**  
Im folgenden Beispiel für `put-object-tagging` wird dem angegebenen Objekt ein Tag mit dem Schlüssel `designation` und dem Wert `confidential` zugewiesen.  

```
aws s3api put-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf \
    --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Im folgenden Beispiel für `put-object-tagging` werden dem angegebenen Objekt mehrere Tag-Sätze zugewiesen.  

```
aws s3api put-object-tagging \
    --bucket amzn-s3-demo-bucket-example \
    --key doc3.rtf \
    --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-tagging.html)in der *AWS CLI Befehlsreferenz*. 

### `put-object`
<a name="s3_PutObject_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-object`.

**AWS CLI**  
**Beispiel 1: So laden Sie ein Objekt auf Amazon S3 hoch**  
Der folgende `put-object`-Befehl lädt ein Objekt in Amazon S3 hoch.  

```
aws s3api put-object \
    --bucket amzn-s3-demo-bucket \
    --key my-dir/MySampleImage.png \
    --body MySampleImage.png
```
Weitere Informationen zum Hochladen von Objekten finden Sie unter Objekte hochladen < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im *Amazon S3 S3-Entwicklerhandbuch*.  
**Beispiel 2: So laden Sie eine Videodatei auf Amazon S3 hoch3**  
Der folgende `put-object`-Befehl lädt eine Videodatei hoch.  

```
aws s3api put-object \
    --bucket amzn-s3-demo-bucket \
    --key my-dir/big-video-file.mp4 \
    --body /media/videos/f-sharp-3-data-services.mp4
```
Weitere Informationen zum Hochladen von Objekten finden Sie unter Objekte hochladen < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im *Amazon S3 S3-Entwicklerhandbuch*.  
+  Einzelheiten zur API finden Sie [PutObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html)in der *AWS CLI Befehlsreferenz*. 

### `put-public-access-block`
<a name="s3_PutPublicAccessBlock_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-public-access-block`.

**AWS CLI**  
**So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein**  
Im folgenden Beispiel für `put-public-access-block` wird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket eingerichtet.  

```
aws s3api put-public-access-block \
    --bucket amzn-s3-demo-bucket \
    --public-access-block-configuration "BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [PutPublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-public-access-block.html)in der *AWS CLI Befehlsreferenz*. 

### `rb`
<a name="s3_Rb_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`rb`.

**AWS CLI**  
**Beispiel 1: So löschen Sie einen Bucket**  
Der folgende `rb`-Befehl entfernt einen Bucket. In diesem Beispiel ist der Bucket des Benutzers `amzn-s3-demo-bucket`. Beachten Sie, dass der Bucket leer sein muss, um entfernt werden zu können:  

```
aws s3 rb s3://amzn-s3-demo-bucket
```
Ausgabe:  

```
remove_bucket: amzn-s3-demo-bucket
```
**Beispiel 2: So erzwingen Sie das Löschen eines Buckets**  
Der folgende `rb`-Befehl verwendet den `--force`-Parameter, um zuerst alle Objekte im Bucket und dann den Bucket selbst zu entfernen. In diesem Beispiel ist der Bucket des Benutzers `amzn-s3-demo-bucket` und die Objekte in `amzn-s3-demo-bucket` sind `test1.txt` und `test2.txt`:  

```
aws s3 rb s3://amzn-s3-demo-bucket \
    --force
```
Ausgabe:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
delete: s3://amzn-s3-demo-bucket/test2.txt
remove_bucket: amzn-s3-demo-bucket
```
+  Weitere API-Informationen finden Sie unter [Rb](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/rb.html) in der *AWS CLI -Befehlsreferenz*. 

### `restore-object`
<a name="s3_RestoreObject_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`restore-object`.

**AWS CLI**  
**So erstellen Sie eine Wiederherstellungsanforderung für ein Objekt**  
Im folgenden Beispiel für `restore-object` wird das angegebene Objekt von Amazon S3 Glacier für den Bucket `my-glacier-bucket` für 10 Tage wiederhergestellt.  

```
aws s3api restore-object \
    --bucket my-glacier-bucket \
    --key doc1.rtf \
    --restore-request Days=10
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [RestoreObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/restore-object.html)in der *AWS CLI Befehlsreferenz*. 

### `rm`
<a name="s3_Rm_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`rm`.

**AWS CLI**  
**Beispiel 1: So löschen Sie ein S3-Objekt**  
Der folgende `rm`-Befehl löscht ein einzelnes S3-Objekt.  

```
aws s3 rm s3://amzn-s3-demo-bucket/test2.txt
```
Ausgabe:  

```
delete: s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 2: So löschen Sie den gesamten Inhalt eines Buckets**  
Wenn der folgende `--recursive`-Befehl zusammen mit dem Parameter `rm` übergeben wird, werden alle Objekte unter einem bestimmten Präfix und Bucket rekursiv gelöscht. In diesem Beispiel enthält der Bucket `amzn-s3-demo-bucket` die Objekte `test1.txt` und `test2.txt`:  

```
aws s3 rm s3://amzn-s3-demo-bucket \
    --recursive
```
Ausgabe:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
delete: s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 3: So löschen Sie alle Inhalte in einem Bucket, außer „.jpg“-Dateien**  
Wenn der folgende `--recursive`-Befehl zusammen mit dem Parameter `rm` übergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, wobei manche Objekte mithilfe eines `--exclude`-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket `amzn-s3-demo-bucket` die Objekte `test1.txt` und `test2.jpg`:  

```
aws s3 rm s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
Ausgabe:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
```
**Beispiel 4: So löschen Sie den gesamten Inhalt eines Buckets, mit Ausnahme von Objekten unter dem angegebenen Präfix**  
Wenn der folgende `--recursive`-Befehl zusammen mit dem Parameter `rm` übergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, während alle Objekte unter einem bestimmten Präfix mithilfe eines `--exclude`-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket `amzn-s3-demo-bucket` die Objekte `test1.txt` und `another/test.txt`:  

```
aws s3 rm s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "another/*"
```
Ausgabe:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
```
**Beispiel 5: Löschen eines Objekts aus einem S3-Zugangspunkt**  
Der folgende `rm`-Befehl löscht ein einzelnes Objekt (`mykey`) aus dem Zugangspunkt (`myaccesspoint`). Der folgende `rm`-Befehl löscht ein einzelnes Objekt (`mykey`) aus dem Zugangspunkt (`myaccesspoint`).  

```
aws s3 rm s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
Ausgabe:  

```
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
+  Weitere API-Informationen finden Sie unter [Rm](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/rm.html) in der *AWS CLI -Befehlsreferenz*. 

### `select-object-content`
<a name="s3_SelectObjectContent_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`select-object-content`.

**AWS CLI**  
**So filtern Sie den Inhalt eines Amazon-S3-Objekts auf der Grundlage einer SQL-Anweisung**  
Im folgenden Beispiel für `select-object-content` wird das Objekt `my-data-file.csv` mit der angegebenen SQL-Anweisung gefiltert und die Ausgabe wird an eine Datei gesendet.  

```
aws s3api select-object-content \
    --bucket amzn-s3-demo-bucket \
    --key my-data-file.csv \
    --expression "select * from s3object limit 100" \
    --expression-type 'SQL' \
    --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \
    --output-serialization '{"CSV": {}}' "output.csv"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [SelectObjectContent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/select-object-content.html)in der *AWS CLI Befehlsreferenz*. 

### `sync`
<a name="s3_Sync_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`sync`.

**AWS CLI**  
**Beispiel 1: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket**  
Mit dem folgenden `sync`-Befehl werden Objekte aus einem lokalen Verzeichnis mit dem angegebenen Präfix und Bucket synchronisiert, indem die lokalen Dateien auf S3 hochgeladen werden. Eine lokale Datei muss hochgeladen werden, wenn sich die Größe der lokalen Datei von der Größe des S3-Objekts unterscheidet, der Zeitpunkt der letzten Änderung der lokalen Datei neuer als der Zeitpunkt der letzten Änderung des S3-Objekts ist, oder die lokale Datei nicht unter dem angegebenen Bucket und Präfix vorhanden ist. In diesem Beispiel synchronisiert der Benutzer den Bucket `amzn-s3-demo-bucket` mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien `test.txt` und `test2.txt`. Der Bucket `amzn-s3-demo-bucket` enthält keine Objekte.  

```
aws s3 sync . s3://amzn-s3-demo-bucket
```
Ausgabe:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 2: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit einem anderen Bucket**  
Der folgende `sync`-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Objekten unter einem anderen angegebenen Präfix und Bucket, indem S3-Objekte kopiert werden. Ein S3-Objekt muss kopiert werden, wenn sich die Größen der beiden S3-Objekte unterscheiden, die Uhrzeit der letzten Änderung der Quelle neuer ist als die Uhrzeit der letzten Änderung des Ziels, oder wenn das S3-Objekt unter dem angegebenen Bucket und dem Präfixziel nicht vorhanden ist.  
In diesem Beispiel synchronisiert der Benutzer den Bucket `amzn-s3-demo-bucket` mit dem Bucket `amzn-s3-demo-bucket2`. Der Bucket `amzn-s3-demo-bucket` enthält die Objekte `test.txt` und `test2.txt`. Der Bucket `amzn-s3-demo-bucket2` enthält keine Objekte:  

```
aws s3 sync s3://amzn-s3-demo-bucket s3://amzn-s3-demo-bucket2
```
Ausgabe:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txt
```
**Beispiel 3: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis**  
Der folgende `sync`-Befehl synchronisiert Dateien aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis, indem S3-Objekte heruntergeladen werden. Ein S3-Objekt muss heruntergeladen werden, wenn die Größe des S3-Objekts von der Größe der lokalen Datei abweicht, der Zeitpunkt der letzten Änderung des S3-Objekts neuer ist als der Zeitpunkt der letzten Änderung der lokalen Datei, oder wenn das S3-Objekt nicht im lokalen Verzeichnis vorhanden ist. Beachten Sie, dass beim Herunterladen von Objekten aus S3 der Zeitpunkt der letzten Änderung der lokalen Datei auf den Zeitpunkt der letzten Änderung des S3-Objekts geändert wird. In diesem Beispiel synchronisiert der Benutzer den Bucket `amzn-s3-demo-bucket` mit dem aktuellen lokalen Verzeichnis. Der Bucket `amzn-s3-demo-bucket` enthält die Objekte `test.txt` und `test2.txt`. Das aktuelle lokale Verzeichnis enthält keine Dateien:  

```
aws s3 sync s3://amzn-s3-demo-bucket .
```
Ausgabe:  

```
download: s3://amzn-s3-demo-bucket/test.txt to test.txt
download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**Beispiel 4: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket und löschen Sie alle Dateien, die nicht übereinstimmen**  
Der folgende `sync`-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des `--delete`-Parameters werden alle Dateien gelöscht, die unter dem angegebenen Präfix und Bucket, aber nicht im lokalen Verzeichnis vorhanden sind. In diesem Beispiel synchronisiert der Benutzer den Bucket `amzn-s3-demo-bucket` mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien `test.txt` und `test2.txt`. Der Bucket `amzn-s3-demo-bucket` enthält das Objekt `test3.txt`:  

```
aws s3 sync . s3://amzn-s3-demo-bucket \
    --delete
```
Ausgabe:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
delete: s3://amzn-s3-demo-bucket/test3.txt
```
**Beispiel 5: So synchronisieren Sie alle lokalen Objekte mit Ausnahme von „.jpg“-Dateien mit dem angegebenen Bucket**  
Der folgende `sync`-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des `--exclude`-Parameters werden alle Dateien, die dem Muster entsprechen, das sowohl in S3 als auch lokal existiert, von der Synchronisierung ausgeschlossen. In diesem Beispiel synchronisiert der Benutzer den Bucket `amzn-s3-demo-bucket` mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien `test.jpg` und `test2.txt`. Der Bucket `amzn-s3-demo-bucket` enthält das Objekt `test.jpg` in einer anderen Größe als das lokale `test.jpg`:  

```
aws s3 sync . s3://amzn-s3-demo-bucket \
    --exclude "*.jpg"
```
Ausgabe:  

```
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Beispiel 6: So synchronisieren Sie alle lokalen Objekte mit Ausnahme der angegebenen Verzeichnisdateien mit dem angegebenen Bucket**  
Der folgende `sync`-Befehl synchronisiert Dateien in einem lokalen Verzeichnis mit Objekten unter einem bestimmten Präfix und Bucket, indem S3-Objekte heruntergeladen werden. In diesem Beispiel wird das Flag des `--exclude`-Parameters verwendet, um ein bestimmtes Verzeichnis und ein S3-Präfix von dem `sync`-Befehl auszuschließen. In diesem Beispiel synchronisiert der Benutzer das aktuelle lokale Verzeichnis mit dem Bucket `amzn-s3-demo-bucket`. Das aktuelle lokale Verzeichnis enthält die Dateien `test.txt` und `another/test2.txt`. Der Bucket `amzn-s3-demo-bucket` enthält die Objekte `another/test5.txt` und `test1.txt`:  

```
aws s3 sync s3://amzn-s3-demo-bucket/ . \
    --exclude "*another/*"
```
Ausgabe:  

```
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
```
**Beispiel 7: So synchronisieren Sie alle Objekte zwischen Buckets in verschiedenen Regionen**  
Der folgende `sync`-Befehl synchronisiert Dateien zwischen zwei Buckets in verschiedenen Regionen:  

```
aws s3 sync s3://my-us-west-2-bucket s3://my-us-east-1-bucket \
    --source-region us-west-2 \
    --region us-east-1
```
Ausgabe:  

```
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txt
```
**Beispiel 8: So synchronisieren Sie auf einen S3-Zugangspunkt**  
Der folgende `sync`-Befehl synchronisiert das aktuelle Verzeichnis auf den Zugangspunkt (`myaccesspoint`):  

```
aws s3 sync . s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
```
Ausgabe:  

```
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt
upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt
```
+  Weitere API-Informationen finden Sie unter [Sync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/sync.html) in der *AWS CLI -Befehlsreferenz*. 

### `upload-part-copy`
<a name="s3_UploadPartCopy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`upload-part-copy`.

**AWS CLI**  
**So laden Sie einen Teil eines Objekts durch das Kopieren von Daten aus einem vorhandenen Objekt als Datenquelle hoch**  
Im folgenden Beispiel für `upload-part-copy` wird ein Teil durch Kopieren von Daten aus einem vorhandenen Objekt hochgeladen, das als Datenquelle dient.  

```
aws s3api upload-part-copy \
    --bucket amzn-s3-demo-bucket \
    --key "Map_Data_June.mp4" \
    --copy-source "amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4" \
    --part-number 1 \
    --upload-id "bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"
```
Ausgabe:  

```
{
    "CopyPartResult": {
        "LastModified": "2019-12-13T23:16:03.000Z",
        "ETag": "\"711470fc377698c393d94aed6305e245\""
    }
}
```
+  Einzelheiten zur API finden Sie [UploadPartCopy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/upload-part-copy.html)in der *AWS CLI Befehlsreferenz*. 

### `upload-part`
<a name="s3_UploadPart_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`upload-part`.

**AWS CLI**  
Mit dem folgenden Befehl wird der erste Teil eines mehrteiligen Uploads hochgeladen, der mit dem Befehl `create-multipart-upload` initiiert wurde:  

```
aws s3api upload-part --bucket amzn-s3-demo-bucket --key 'multipart/01' --part-number 1 --body part01 --upload-id  "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"
```
Die `body`-Option verwendet den Namen oder Pfad einer lokalen Datei für den Upload (verwenden Sie nicht das Präfix file://). Die Mindestgröße von Teilen beträgt 5 MB. Die Upload-ID wird von `create-multipart-upload` zurückgegeben und kann auch mit `list-multipart-uploads` abgerufen werden. Bucket und Schlüssel werden angegeben, wenn Sie den mehrteiligen Upload erstellen.  
Ausgabe:  

```
{
    "ETag": "\"e868e0f4719e394144ef36531ee6824c\""
}
```
Speichern Sie den ETag Wert jedes Teils für später. Diese Werte werden benötigt, um den mehrteiligen Upload abzuschließen.  
+  Einzelheiten zur API finden Sie [UploadPart](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/upload-part.html)in der *AWS CLI Befehlsreferenz*. 

### `website`
<a name="s3_Website_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`website`.

**AWS CLI**  
**So konfigurieren Sie einen Amazon-S3-Bucket als statische Webseite**  
Mit dem folgenden Befehl wird ein Bucket namens `amzn-s3-demo-bucket` als eine statische Webseite konfiguriert. Die Option „Dokument indexieren“ gibt die Datei in der `amzn-s3-demo-bucket` an, zu der Besucher weitergeleitet werden, wenn sie zur URL der Webseite navigieren. In diesem Fall befindet sich der Bucket in der Region us-west-2, sodass die Seite unter `http://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.com` angezeigt wird.  
Alle Dateien im Bucket, die auf der statischen Seite angezeigt werden, müssen so konfiguriert sein, dass Besucher sie öffnen können. Dateiberechtigungen werden getrennt von der Konfiguration der Bucket-Webseite konfiguriert.  

```
aws s3 website s3://amzn-s3-demo-bucket/ \
    --index-document index.html \
    --error-document error.html
```
Weitere Informationen zum Hosten einer statischen Webseite auf Amazon S3 finden Sie unter [Hosten einer statischen Website](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteHosting.html) im *Entwicklerhandbuch für Amazon Simple Storage Service*.  
+  API-Details finden Sie unter [Website](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/website.html) in der *AWS CLI -Befehlsreferenz*. 