

Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de [ejemplos de AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de Amazon S3 que utilizan AWS CLI
<a name="cli_2_s3_code_examples"></a>

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar situaciones comunes AWS Command Line Interface mediante Amazon S3.

Las *acciones* son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

**Topics**
+ [Acciones](#actions)

## Acciones
<a name="actions"></a>

### `abort-multipart-upload`
<a name="s3_AbortMultipartUpload_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `abort-multipart-upload`.

**AWS CLI**  
**Anular la carga multiparte especificada**  
El siguiente comando `abort-multipart-upload` anula una carga multiparte de la clave `multipart/01` en el bucket `amzn-s3-demo-bucket`.  

```
aws s3api abort-multipart-upload \
    --bucket amzn-s3-demo-bucket \
    --key multipart/01 \
    --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
El ID de carga requerido por este comando se genera mediante `create-multipart-upload` y también se puede recuperar con `list-multipart-uploads`.  
+  Para obtener más información sobre la API, consulte [AbortMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/abort-multipart-upload.html)la *Referencia de AWS CLI comandos*. 

### `complete-multipart-upload`
<a name="s3_CompleteMultipartUpload_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `complete-multipart-upload`.

**AWS CLI**  
El siguiente comando completa una carga multiparte de la clave `multipart/01`en el bucket `amzn-s3-demo-bucket`:  

```
aws s3api complete-multipart-upload --multipart-upload file://mpustruct --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
El ID de carga requerido por este comando se genera mediante `create-multipart-upload` y también se puede recuperar con `list-multipart-uploads`.  
La opción de carga multiparte del comando anterior utiliza una estructura JSON que describe las partes de la carga multiparte que se deben volver a ensamblar en el archivo completo. En este ejemplo, el prefijo `file://` se usa para cargar la estructura JSON desde un archivo de la carpeta local denominada `mpustruct`.  
mpustruct:  

```
{
  "Parts": [
    {
      "ETag": "e868e0f4719e394144ef36531ee6824c",
      "PartNumber": 1
    },
    {
      "ETag": "6bb2b12753d66fe86da4998aa33fffb0",
      "PartNumber": 2
    },
    {
      "ETag": "d0a0112e841abec9c9ec83406f0159c8",
      "PartNumber": 3
    }
  ]
}
```
El ETag valor de cada parte que se carga se muestra cada vez que se carga una parte mediante el `upload-part` comando y también se puede recuperar mediante una llamada `list-parts` o calcularse utilizando la MD5 suma de verificación de cada parte.  
Salida:  

```
{
    "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"",
    "Bucket": "amzn-s3-demo-bucket",
    "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01",
    "Key": "multipart/01"
}
```
+  Para obtener más información sobre la API, consulte [CompleteMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/complete-multipart-upload.html)la *Referencia de AWS CLI comandos*. 

### `copy-object`
<a name="s3_CopyObject_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `copy-object`.

**AWS CLI**  
El siguiente comando copia un objeto de `bucket-1` a `bucket-2`:  

```
aws s3api copy-object --copy-source bucket-1/test.txt --key test.txt --bucket bucket-2
```
Salida:  

```
{
    "CopyObjectResult": {
        "LastModified": "2015-11-10T01:07:25.000Z",
        "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\""
    },
    "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA"
}
```
+  Para obtener más información sobre la API, consulte [CopyObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/copy-object.html)la *Referencia de AWS CLI comandos*. 

### `cp`
<a name="s3_Cp_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `cp`.

**AWS CLI**  
**Ejemplo 1: copia de un archivo local en S3**  
El siguiente comando `cp` copia un único archivo en un bucket y una clave específicos:  

```
aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Salida:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 2: copia de un archivo local en S3 con una fecha de caducidad**  
El siguiente comando `cp` copia un único archivo en un bucket y una clave específicos que expiran en una marca temporal ISO 8601 especificada:  

```
aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --expires 2014-10-01T20:30:00Z
```
Salida:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 3: copia de un archivo desde S3 a S3**  
El siguiente comando `cp` copia un único objeto S3 en un bucket y una clave específicos:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Salida:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 4: copia de un objeto de S3 en un archivo local**  
El siguiente comando `cp` copia un único objeto en un archivo específico localmente:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt test2.txt
```
Salida:  

```
download: s3://amzn-s3-demo-bucket/test.txt to test2.txt
```
**Ejemplo 5: copia de un objeto de S3 desde un bucket a otro**  
El siguiente comando `cp` copia un único objeto en un bucket específico sin perder su nombre original:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/
```
Salida:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
```
**Ejemplo 6: copia recursiva de objetos de S3 en un directorio local**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `cp` copia de forma recursiva todos los objetos con un prefijo y un bucket específicos en un directorio concreto. En este ejemplo, el bucket `amzn-s3-demo-bucket` contiene los objetos `test1.txt` y `test2.txt`:  

```
aws s3 cp s3://amzn-s3-demo-bucket . \
    --recursive
```
Salida:  

```
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**Ejemplo 7: copia de archivos locales en S3**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `cp` copia de forma recursiva todos los archivos de un directorio determinado en un bucket y prefijo específicos. También excluye algunos archivos con el parámetro `--exclude`. En este ejemplo, el directorio `myDir` contiene los archivos `test1.txt` y `test2.jpg`:  

```
aws s3 cp myDir s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
Salida:  

```
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txt
```
**Ejemplo 8: copia recursiva de objetos de S3 en otro bucket**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `--exclude` copia de forma recursiva todos los objetos de un bucket determinado en otro bucket. También excluye algunos objetos con el parámetro `cp`. En este ejemplo, el bucket `amzn-s3-demo-bucket` contiene los objetos `test1.txt` y `another/test1.txt`:  

```
aws s3 cp s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \
    --recursive \
    --exclude "another/*"
```
Salida:  

```
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
Puede combinar las opciones `--exclude` y `--include` para copiar solo los objetos que coincidan con un patrón, excluyendo todos los demás:  

```
aws s3 cp s3://amzn-s3-demo-bucket/logs/ s3://amzn-s3-demo-bucket2/logs/ \
    --recursive \
    --exclude "*" \
    --include "*.log"
```
Salida:  

```
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log
copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.log
```
**Ejemplo 9: configuración de la lista de control de acceso (ACL) al copiar un objeto de S3**  
En el siguiente comando `cp`, se copia un único objeto en un bucket y una clave específicos, y se configura ACL en `public-read-write`:  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --acl public-read-write
```
Salida:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
Tenga en cuenta que, si utiliza la opción `--acl`, debe asegurarse de que todas las políticas de IAM asociadas incluyan la acción `"s3:PutObjectAcl"`:  

```
aws iam get-user-policy \
    --user-name myuser \
    --policy-name mypolicy
```
Salida:  

```
{
    "UserName": "myuser",
    "PolicyName": "mypolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "s3:PutObject",
                    "s3:PutObjectAcl"
                ],
                "Resource": [
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                ],
                "Effect": "Allow",
                "Sid": "Stmt1234567891234"
            }
        ]
    }
}
```
**Ejemplo 10: concesión de permisos a un objeto de S3**  
El siguiente comando `cp` ilustra el uso de la opción `--grants` para conceder acceso de lectura a todos los usuarios identificados por su URI y el control total a un usuario específico identificado por su ID canónico:  

```
aws s3 cp file.txt s3://amzn-s3-demo-bucket/ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```
Salida:  

```
upload: file.txt to s3://amzn-s3-demo-bucket/file.txt
```
**Ejemplo 11: carga de un flujo de archivos local a S3**  
PowerShell puede alterar la codificación o añadir un CRLF a la entrada canalizada.  
El siguiente comando `cp` carga un flujo de archivos local desde la entrada estándar a un bucket y una clave específicos:  

```
aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt
```
**Ejemplo 12: carga de un flujo de archivos local de más de 50 GB a S3**  
El siguiente comando `cp` carga un flujo de archivos local de 51 GB desde la entrada estándar a un bucket y una clave específicos. Se debe proporcionar la opción `--expected-size`, ya que, de lo contrario, la carga podría fallar si se alcanza el límite predeterminado de 10 000 piezas:  

```
aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt --expected-size 54760833024
```
**Ejemplo 13: descarga de un objeto de S3 como flujo de archivos local**  
PowerShell puede alterar la codificación o añadir un CRLF a la salida canalizada o redirigida.  
El siguiente comando `cp` descarga un objeto S3 de forma local como una transmisión de la salida estándar. La descarga como flujo no es compatible actualmente con el parámetro `--recursive`:  

```
aws s3 cp s3://amzn-s3-demo-bucket/stream.txt -
```
**Ejemplo 14: carga de un punto de acceso de S3**  
El siguiente `cp` comando carga un único archivo (`mydoc.txt`) en el punto de acceso (`myaccesspoint`) en la clave (`mykey`):  

```
aws s3 cp mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
Salida:  

```
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
**Ejemplo 15: descarga desde un punto de acceso de S3**  
El siguiente `cp` comando descarga un único objeto (`mykey`) desde el punto de acceso (`myaccesspoint`) al archivo local (`mydoc.txt`):  

```
aws s3 cp s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey mydoc.txt
```
Salida:  

```
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt
```
+  Para obtener información sobre la API, consulte [Cp](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/cp.html) en la *Referencia de comandos de la AWS CLI *. 

### `create-bucket`
<a name="s3_CreateBucket_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-bucket`.

**AWS CLI**  
**Ejemplo 1: Creación de un bucket**  
En los siguientes ejemplos de `create-bucket` se crea un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region us-east-1
```
Salida:  

```
{
    "Location": "/amzn-s3-demo-bucket"
}
```
Para obtener más información, consulte [Crear un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) en la *Guía del usuario de Amazon S3*.  
**Ejemplo 2: Creación de un bucket con propietario obligatorio**  
En el siguiente ejemplo de `create-bucket` se crea un bucket denominado `amzn-s3-demo-bucket` que utiliza la configuración Aplicada al propietario del bucket de S3 Object Ownership.  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region us-east-1 \
    --object-ownership BucketOwnerEnforced
```
Salida:  

```
{
    "Location": "/amzn-s3-demo-bucket"
}
```
Para obtener más información, consulte [Control de la propiedad de objetos y desactivación ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) en la *Guía del usuario de Amazon S3*.  
**Ejemplo 3: creación de un bucket fuera de la región us-east-1**  
En el siguiente ejemplo `create-bucket`, se crea un bucket denominado `amzn-s3-demo-bucket` en la región `eu-west-1`. Las regiones situadas fuera de `us-east-1` requieren que se especifique el `LocationConstraint` correspondiente para poder crear el bucket en la región deseada.  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region eu-west-1 \
    --create-bucket-configuration LocationConstraint=eu-west-1
```
Salida:  

```
{
    "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/"
}
```
Para obtener más información, consulte [Crear un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) en la *Guía del usuario de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [CreateBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-bucket.html)la *Referencia de AWS CLI comandos*. 

### `create-multipart-upload`
<a name="s3_CreateMultipartUpload_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-multipart-upload`.

**AWS CLI**  
El siguiente comando crea una carga multiparte en el bucket `amzn-s3-demo-bucket` con la clave `multipart/01`:  

```
aws s3api create-multipart-upload --bucket amzn-s3-demo-bucket --key 'multipart/01'
```
Salida:  

```
{
    "Bucket": "amzn-s3-demo-bucket",
    "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R",
    "Key": "multipart/01"
}
```
El archivo completo se denominará `01` en una carpeta llamada `multipart` en el bucket `amzn-s3-demo-bucket`. Guarde el ID de carga, la clave y el nombre del bucket para usarlos con el comando `upload-part`.  
+  Para obtener más información sobre la API, consulte [CreateMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-multipart-upload.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-analytics-configuration`
<a name="s3_DeleteBucketAnalyticsConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-analytics-configuration`.

**AWS CLI**  
**Eliminar una configuración de análisis de un bucket**  
En el siguiente ejemplo de `delete-bucket-analytics-configuration`, se elimina la configuración de análisis para el bucket e ID especificados.  

```
aws s3api delete-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [DeleteBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-analytics-configuration.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-cors`
<a name="s3_DeleteBucketCors_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-cors`.

**AWS CLI**  
El siguiente comando elimina la configuración de uso compartido de recursos entre orígenes desde un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-cors --bucket amzn-s3-demo-bucket
```
+  Para obtener más información sobre la API, consulte [DeleteBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-cors.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-encryption`
<a name="s3_DeleteBucketEncryption_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-encryption`.

**AWS CLI**  
**Eliminar la configuración de cifrado del servidor de un bucket**  
En el siguiente ejemplo de `delete-bucket-encryption`, se elimina la configuración de cifrado del servidor del bucket especificado.  

```
aws s3api delete-bucket-encryption \
    --bucket amzn-s3-demo-bucket
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [DeleteBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-encryption.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-intelligent-tiering-configuration`
<a name="s3_DeleteBucketIntelligentTieringConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-intelligent-tiering-configuration`.

**AWS CLI**  
**Para eliminar una configuración de S3 Intelligent-Tiering en un bucket**  
En el siguiente `delete-bucket-intelligent-tiering-configuration` ejemplo, se elimina una configuración de S3 Intelligent-Tiering, denominada ExampleConfig, de un bucket.  

```
aws s3api delete-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id ExampleConfig
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Uso de S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html) en la *Guía del usuario de Amazon S3*.  
+  *Para obtener más información sobre la API, consulte [DeleteBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-intelligent-tiering-configuration.html)la Referencia de comandos.AWS CLI * 

### `delete-bucket-inventory-configuration`
<a name="s3_DeleteBucketInventoryConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-inventory-configuration`.

**AWS CLI**  
**Eliminar la configuración de inventario de un bucket**  
En el siguiente ejemplo de `delete-bucket-inventory-configuration`, se elimina la configuración de inventario con el ID `1` del bucket especificado.  

```
aws s3api delete-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [DeleteBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-inventory-configuration.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-lifecycle`
<a name="s3_DeleteBucketLifecycle_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-lifecycle`.

**AWS CLI**  
El comando siguiente elimina una configuración del ciclo de vida de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-lifecycle --bucket amzn-s3-demo-bucket
```
+  Para obtener más información sobre la API, consulte [DeleteBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-lifecycle.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-metrics-configuration`
<a name="s3_DeleteBucketMetricsConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-metrics-configuration`.

**AWS CLI**  
**Eliminar una configuración de métricas de un bucket**  
En el siguiente ejemplo de `delete-bucket-metrics-configuration`, se elimina la configuración de métricas para el bucket e ID especificados.  

```
aws s3api delete-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [DeleteBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-metrics-configuration.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-ownership-controls`
<a name="s3_DeleteBucketOwnershipControls_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-ownership-controls`.

**AWS CLI**  
**Para eliminar la configuración de propiedad de un bucket**  
En el siguiente ejemplo de `delete-bucket-ownership-controls`, se elimina la configuración de propiedad de un bucket.  

```
aws s3api delete-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Configuración de la propiedad de objetos en un bucket existente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html) en la *Guía del usuario de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [DeleteBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-ownership-controls.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-policy`
<a name="s3_DeleteBucketPolicy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-policy`.

**AWS CLI**  
El comando siguiente elimina una política de bucket de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-policy --bucket amzn-s3-demo-bucket
```
+  Para obtener más información sobre la API, consulte [DeleteBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-policy.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-replication`
<a name="s3_DeleteBucketReplication_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-replication`.

**AWS CLI**  
El siguiente comando elimina la configuración de replicación de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-replication --bucket amzn-s3-demo-bucket
```
+  Para obtener más información sobre la API, consulte [DeleteBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-replication.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-tagging`
<a name="s3_DeleteBucketTagging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-tagging`.

**AWS CLI**  
El siguiente comando elimina la configuración de etiquetado de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-tagging --bucket amzn-s3-demo-bucket
```
+  Para obtener más información sobre la API, consulte [DeleteBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-tagging.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket-website`
<a name="s3_DeleteBucketWebsite_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket-website`.

**AWS CLI**  
El siguiente comando elimina la configuración de un sitio web de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket-website --bucket amzn-s3-demo-bucket
```
+  Para obtener más información sobre la API, consulte [DeleteBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-website.html)la *Referencia de AWS CLI comandos*. 

### `delete-bucket`
<a name="s3_DeleteBucket_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-bucket`.

**AWS CLI**  
El comando siguiente elimina un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-bucket --bucket amzn-s3-demo-bucket --region us-east-1
```
+  Para obtener más información sobre la API, consulte [DeleteBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket.html)la *Referencia de AWS CLI comandos*. 

### `delete-object-tagging`
<a name="s3_DeleteObjectTagging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-object-tagging`.

**AWS CLI**  
**Eliminar los conjuntos de etiquetas de un objeto**  
En el siguiente ejemplo de `delete-object-tagging`, se elimina del objeto `doc1.rtf` la etiqueta con la clave especificada.  

```
aws s3api delete-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [DeleteObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object-tagging.html)la *Referencia de AWS CLI comandos*. 

### `delete-object`
<a name="s3_DeleteObject_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-object`.

**AWS CLI**  
El comando siguiente elimina un objeto denominado `test.txt` de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-object --bucket amzn-s3-demo-bucket --key test.txt
```
Si el control de versiones del bucket está activado, el resultado contendrá el ID de versión del marcador de eliminación:  

```
{
  "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq",
  "DeleteMarker": true
}
```
Para obtener más información acerca de la eliminación de objetos, consulte Eliminación de objetos en la *Guía para desarrolladores de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [DeleteObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object.html)la *Referencia de AWS CLI comandos*. 

### `delete-objects`
<a name="s3_DeleteObjects_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-objects`.

**AWS CLI**  
El comando siguiente elimina un objeto denominado de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api delete-objects --bucket amzn-s3-demo-bucket --delete file://delete.json
```
`delete.json` es un documento JSON en el directorio actual que especifica el objeto que se va a eliminar:  

```
{
  "Objects": [
    {
      "Key": "test1.txt"
    }
  ],
  "Quiet": false
}
```
Salida:  

```
{
    "Deleted": [
        {
            "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU",
            "Key": "test1.txt",
            "DeleteMarker": true
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [DeleteObjects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-objects.html)la *Referencia de AWS CLI comandos*. 

### `delete-public-access-block`
<a name="s3_DeletePublicAccessBlock_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-public-access-block`.

**AWS CLI**  
**Eliminar la configuración de bloqueo de acceso público de un bucket**  
En el siguiente ejemplo de `delete-public-access-block`, se elimina la configuración de bloqueo de acceso público en el bucket especificado.  

```
aws s3api delete-public-access-block \
    --bucket amzn-s3-demo-bucket
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [DeletePublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-public-access-block.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-accelerate-configuration`
<a name="s3_GetBucketAccelerateConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-accelerate-configuration`.

**AWS CLI**  
**Recuperar la configuración acelerada de un bucket**  
En el siguiente ejemplo de `get-bucket-accelerate-configuration`, se recupera la configuración acelerada para el bucket especificado.  

```
aws s3api get-bucket-accelerate-configuration \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Status": "Enabled"
}
```
+  Para obtener más información sobre la API, consulte [GetBucketAccelerateConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-accelerate-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-acl`
<a name="s3_GetBucketAcl_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-acl`.

**AWS CLI**  
El siguiente comando recupera la lista de control de acceso de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-acl --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Owner": {
        "DisplayName": "my-username",
        "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
    },
    "Grants": [
        {
            "Grantee": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
            },
            "Permission": "FULL_CONTROL"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetBucketAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-acl.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-analytics-configuration`
<a name="s3_GetBucketAnalyticsConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-analytics-configuration`.

**AWS CLI**  
**Recuperar la configuración de análisis de un bucket con un ID específico**  
En el siguiente ejemplo de `get-bucket-analytics-configuration`, se muestra la configuración de análisis para el bucket e ID especificados.  

```
aws s3api get-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Salida:  

```
{
    "AnalyticsConfiguration": {
        "StorageClassAnalysis": {},
        "Id": "1"
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-analytics-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-cors`
<a name="s3_GetBucketCors_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-cors`.

**AWS CLI**  
El siguiente comando recupera la configuración de uso compartido de recursos entre orígenes para un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-cors --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "CORSRules": [
        {
            "AllowedHeaders": [
                "*"
            ],
            "ExposeHeaders": [
                "x-amz-server-side-encryption"
            ],
            "AllowedMethods": [
                "PUT",
                "POST",
                "DELETE"
            ],
            "MaxAgeSeconds": 3000,
            "AllowedOrigins": [
                "http://www.example.com"
            ]
        },
        {
            "AllowedHeaders": [
                "Authorization"
            ],
            "MaxAgeSeconds": 3000,
            "AllowedMethods": [
                "GET"
            ],
            "AllowedOrigins": [
                "*"
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-cors.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-encryption`
<a name="s3_GetBucketEncryption_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-encryption`.

**AWS CLI**  
**Recuperar la configuración de cifrado del servidor de un bucket**  
En el siguiente ejemplo de `get-bucket-encryption`, se recupera la configuración de cifrado del lado del servidor del bucket `amzn-s3-demo-bucket`.  

```
aws s3api get-bucket-encryption \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "ServerSideEncryptionConfiguration": {
        "Rules": [
            {
                "ApplyServerSideEncryptionByDefault": {
                    "SSEAlgorithm": "AES256"
                }
            }
        ]
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-encryption.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-intelligent-tiering-configuration`
<a name="s3_GetBucketIntelligentTieringConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-intelligent-tiering-configuration`.

**AWS CLI**  
**Para obtener una configuración de S3 Intelligent-Tiering en un bucket**  
El siguiente `get-bucket-intelligent-tiering-configuration` ejemplo recupera una configuración de S3 Intelligent-Tiering, denominada ExampleConfig, en un bucket.  

```
aws s3api get-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id ExampleConfig
```
Salida:  

```
{
    "IntelligentTieringConfiguration": {
        "Id": "ExampleConfig2",
        "Filter": {
            "Prefix": "images"
        },
        "Status": "Enabled",
        "Tierings": [
            {
                "Days": 90,
                "AccessTier": "ARCHIVE_ACCESS"
            },
            {
                "Days": 180,
                "AccessTier": "DEEP_ARCHIVE_ACCESS"
            }
        ]
    }
}
```
Para obtener más información, consulte [Uso de S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html) en la *Guía del usuario de Amazon S3*.  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [GetBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-intelligent-tiering-configuration.html)AWS CLI * 

### `get-bucket-inventory-configuration`
<a name="s3_GetBucketInventoryConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-inventory-configuration`.

**AWS CLI**  
**Recuperar la configuración de inventario de un bucket**  
En el siguiente ejemplo de `get-bucket-inventory-configuration`, se recupera la configuración de inventario del bucket especificado con el ID `1`.  

```
aws s3api get-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
Salida:  

```
{
    "InventoryConfiguration": {
        "IsEnabled": true,
        "Destination": {
            "S3BucketDestination": {
                "Format": "ORC",
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                "AccountId": "123456789012"
            }
        },
        "IncludedObjectVersions": "Current",
        "Id": "1",
        "Schedule": {
            "Frequency": "Weekly"
        }
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-inventory-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-lifecycle-configuration`
<a name="s3_GetBucketLifecycleConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-lifecycle-configuration`.

**AWS CLI**  
El siguiente comando recupera la configuración del ciclo de vida de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Rules": [
        {
            "ID": "Move rotated logs to Glacier",
            "Prefix": "rotated/",
            "Status": "Enabled",
            "Transitions": [
                {
                    "Date": "2015-11-10T00:00:00.000Z",
                    "StorageClass": "GLACIER"
                }
            ]
        },
        {
            "Status": "Enabled",
            "Prefix": "",
            "NoncurrentVersionTransitions": [
                {
                    "NoncurrentDays": 0,
                    "StorageClass": "GLACIER"
                }
            ],
            "ID": "Move old versions to Glacier"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetBucketLifecycleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-lifecycle`
<a name="s3_GetBucketLifecycle_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-lifecycle`.

**AWS CLI**  
El siguiente comando recupera la configuración del ciclo de vida de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-lifecycle --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (objects in logs/2015/)",
      "Prefix": "logs/2015/",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    },
    {
      "Expiration": {
        "Date": "2016-01-01T00:00:00.000Z"
      },
      "ID": "Delete 2014 logs in 2016.",
      "Prefix": "logs/2014/",
      "Status": "Enabled"
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [GetBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-location`
<a name="s3_GetBucketLocation_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-location`.

**AWS CLI**  
El siguiente comando recupera la restricción de ubicación de un bucket denominado `amzn-s3-demo-bucket`, si existe una restricción:  

```
aws s3api get-bucket-location --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "LocationConstraint": "us-west-2"
}
```
+  Para obtener más información sobre la API, consulte [GetBucketLocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-location.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-logging`
<a name="s3_GetBucketLogging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-logging`.

**AWS CLI**  
**Recuperar el estado de registros de un bucket**  
En el siguiente ejemplo de `get-bucket-logging`, se recupera el estado de registros del bucket especificado.  

```
aws s3api get-bucket-logging \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "LoggingEnabled": {
        "TargetPrefix": "",
        "TargetBucket": "amzn-s3-demo-bucket-logs"
          }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-logging.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-metrics-configuration`
<a name="s3_GetBucketMetricsConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-metrics-configuration`.

**AWS CLI**  
**Recuperar la configuración de métricas de un bucket con un ID específico**  
En el siguiente ejemplo de `get-bucket-metrics-configuration`, se muestra la configuración de métricas para el bucket e ID especificados.  

```
aws s3api get-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123
```
Salida:  

```
{
    "MetricsConfiguration": {
        "Filter": {
            "Prefix": "logs"
        },
        "Id": "123"
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-metrics-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-notification-configuration`
<a name="s3_GetBucketNotificationConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-notification-configuration`.

**AWS CLI**  
El siguiente comando recupera la configuración de notificaciones de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-notification-configuration --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "TopicConfigurations": [
        {
            "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl",
            "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic",
            "Events": [
                "s3:ObjectCreated:*"
            ]
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetBucketNotificationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-notification-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-notification`
<a name="s3_GetBucketNotification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-notification`.

**AWS CLI**  
El siguiente comando recupera la configuración de notificaciones de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-notification --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "TopicConfiguration": {
        "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic",
        "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl",
        "Event": "s3:ObjectCreated:*",
        "Events": [
            "s3:ObjectCreated:*"
        ]
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-notification.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-ownership-controls`
<a name="s3_GetBucketOwnershipControls_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-ownership-controls`.

**AWS CLI**  
**Para obtener la configuración de propiedad de un bucket**  
En el siguiente ejemplo de `get-bucket-ownership-controls`, se recupera la configuración de propiedad de un bucket.  

```
aws s3api get-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "OwnershipControls": {
        "Rules": [
            {
                "ObjectOwnership": "BucketOwnerEnforced"
            }
        ]
    }
}
```
Para obtener más información, consulte [Visualización de la configuración de propiedad de objetos para un bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-retrieving.html) en la *Guía del usuario de Amazon Simple Storage Service*.  
+  Para obtener más información sobre la API, consulte [GetBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-ownership-controls.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-policy-status`
<a name="s3_GetBucketPolicyStatus_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-policy-status`.

**AWS CLI**  
**Recuperar el estado de política de un bucket que indica si el bucket es público**  
En el siguiente ejemplo de `get-bucket-policy-status`, se recupera el estado de política del bucket `amzn-s3-demo-bucket`.  

```
aws s3api get-bucket-policy-status \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "PolicyStatus": {
        "IsPublic": false
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketPolicyStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-policy-status.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-policy`
<a name="s3_GetBucketPolicy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-policy`.

**AWS CLI**  
El siguiente comando recupera la política de bucket de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}"
}
```
Obtención y colocación de una política de bucket En el siguiente ejemplo se muestra cómo se puede descargar una política de bucket de Amazon S3, realizar modificaciones en el archivo y luego usar `put-bucket-policy` para aplicar la política de bucket modificada. Para descargar la política de bucket a un archivo, puede ejecutar:  

```
aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.json
```
A continuación, puede modificar el archivo `policy.json` según sea necesario. Por último, puede volver a aplicar esta política modificada al bucket de S3 ejecutando:  
archivo `policy.json` según sea necesario. Por último, puede volver a aplicar esta política modificada al bucket de S3 ejecutando:  
 archivo según sea necesario. Por último, puede volver a aplicar esta política modificada al bucket de S3 ejecutando:  

```
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json
```
+  Para obtener más información sobre la API, consulte [GetBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-policy.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-replication`
<a name="s3_GetBucketReplication_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-replication`.

**AWS CLI**  
El siguiente comando recupera la configuración de replicación de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-replication --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "ReplicationConfiguration": {
        "Rules": [
            {
                "Status": "Enabled",
                "Prefix": "",
                "Destination": {
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup",
                    "StorageClass": "STANDARD"
                },
                "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1"
            }
        ],
        "Role": "arn:aws:iam::123456789012:role/s3-replication-role"
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-replication.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-request-payment`
<a name="s3_GetBucketRequestPayment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-request-payment`.

**AWS CLI**  
**Recuperar la configuración de pagos de solicitudes de un bucket**  
En el siguiente ejemplo de `get-bucket-request-payment`, se recupera la configuración de pagos por el solicitante para el bucket especificado.  

```
aws s3api get-bucket-request-payment \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Payer": "BucketOwner"
}
```
+  Para obtener más información sobre la API, consulte [GetBucketRequestPayment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-request-payment.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-tagging`
<a name="s3_GetBucketTagging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-tagging`.

**AWS CLI**  
El siguiente comando recupera la configuración de etiquetado de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-tagging --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "TagSet": [
        {
            "Value": "marketing",
            "Key": "organization"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-tagging.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-versioning`
<a name="s3_GetBucketVersioning_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-versioning`.

**AWS CLI**  
El siguiente comando recupera la configuración del control de versiones de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-versioning --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Status": "Enabled"
}
```
+  Para obtener más información sobre la API, consulte [GetBucketVersioning](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-versioning.html)la *Referencia de AWS CLI comandos*. 

### `get-bucket-website`
<a name="s3_GetBucketWebsite_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-bucket-website`.

**AWS CLI**  
El siguiente comando recupera la configuración de sitio web estática de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-bucket-website --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "IndexDocument": {
        "Suffix": "index.html"
    },
    "ErrorDocument": {
        "Key": "error.html"
    }
}
```
+  Para obtener más información sobre la API, consulte [GetBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-website.html)la *Referencia de AWS CLI comandos*. 

### `get-object-acl`
<a name="s3_GetObjectAcl_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object-acl`.

**AWS CLI**  
El siguiente comando recupera la lista de control de acceso de un objeto en un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-object-acl --bucket amzn-s3-demo-bucket --key index.html
```
Salida:  

```
{
    "Owner": {
        "DisplayName": "my-username",
        "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
    },
    "Grants": [
        {
            "Grantee": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
            },
            "Permission": "FULL_CONTROL"
        },
        {
            "Grantee": {
                "URI": "http://acs.amazonaws.com/groups/global/AllUsers"
            },
            "Permission": "READ"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetObjectAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-acl.html)la *Referencia de AWS CLI comandos*. 

### `get-object-attributes`
<a name="s3_GetObjectAttributes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object-attributes`.

**AWS CLI**  
**Para recuperar metadatos de un objeto sin devolver el objeto en sí**  
En el siguiente ejemplo de `get-object-attributes`, se recuperan los metadatos del objeto `doc1.rtf`.  

```
aws s3api get-object-attributes \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf \
    --object-attributes "StorageClass" "ETag" "ObjectSize"
```
Salida:  

```
{
    "LastModified": "2022-03-15T19:37:31+00:00",
    "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P",
    "ETag": "b662d79adeb7c8d787ea7eafb9ef6207",
    "StorageClass": "STANDARD",
    "ObjectSize": 405
}
```
Para obtener más información, consulte [GetObjectAttributes](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAttributes.html)la referencia de la API de Amazon S3.  
+  Para obtener más información sobre la API, consulte [GetObjectAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-attributes.html)la *Referencia de AWS CLI comandos*. 

### `get-object-legal-hold`
<a name="s3_GetObjectLegalHold_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object-legal-hold`.

**AWS CLI**  
**Recupera el estado de retención legal de un objeto**  
En el siguiente ejemplo de `get-object-legal-hold`, se recupera el estado de retención legal del objeto especificado.  

```
aws s3api get-object-legal-hold \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf
```
Salida:  

```
{
    "LegalHold": {
        "Status": "ON"
    }
}
```
+  Para obtener más información sobre la API, consulte [GetObjectLegalHold](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-legal-hold.html)la *Referencia de AWS CLI comandos*. 

### `get-object-lock-configuration`
<a name="s3_GetObjectLockConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object-lock-configuration`.

**AWS CLI**  
**Para recuperar una configuración de bloqueo de objetos para un bucket**  
En el siguiente ejemplo de `get-object-lock-configuration`, se recupera la configuración de bloqueo de objetos para el bucket especificado.  

```
aws s3api get-object-lock-configuration \
    --bucket amzn-s3-demo-bucket-with-object-lock
```
Salida:  

```
{
    "ObjectLockConfiguration": {
        "ObjectLockEnabled": "Enabled",
        "Rule": {
            "DefaultRetention": {
                "Mode": "COMPLIANCE",
                "Days": 50
            }
        }
    }
}
```
+  Para obtener más información sobre la API, consulte [GetObjectLockConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-lock-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-object-retention`
<a name="s3_GetObjectRetention_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object-retention`.

**AWS CLI**  
**Para recuperar la configuración de retención de un objeto**  
En el siguiente ejemplo de `get-object-retention`, se recupera la configuración de retención del objeto especificado.  

```
aws s3api get-object-retention \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf
```
Salida:  

```
{
    "Retention": {
        "Mode": "GOVERNANCE",
        "RetainUntilDate": "2025-01-01T00:00:00.000Z"
    }
}
```
+  Para obtener más información sobre la API, consulte [GetObjectRetention](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-retention.html)la *Referencia de AWS CLI comandos*. 

### `get-object-tagging`
<a name="s3_GetObjectTagging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object-tagging`.

**AWS CLI**  
**Recuperar las etiquetas asociadas a un objeto**  
El siguiente ejemplo de `get-object-tagging` recupera los valores de la clave especificada del objeto especificado.  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf
```
Salida:  

```
{
    "TagSet": [
        {
            "Value": "confidential",
            "Key": "designation"
        }
    ]
}
```
El siguiente ejemplo de `get-object-tagging` intenta recuperar los conjuntos de etiquetas del objeto `doc2.rtf`, que no tiene etiquetas.  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc2.rtf
```
Salida:  

```
{
    "TagSet": []
}
```
El siguiente ejemplo de `get-object-tagging` recupera los conjuntos de etiquetas del objeto `doc3.rtf`, que tiene varias etiquetas.  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc3.rtf
```
Salida:  

```
{
    "TagSet": [
        {
            "Value": "confidential",
            "Key": "designation"
        },
        {
            "Value": "finance",
            "Key": "department"
        },
        {
            "Value": "payroll",
            "Key": "team"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [GetObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-tagging.html)la *Referencia de AWS CLI comandos*. 

### `get-object-torrent`
<a name="s3_GetObjectTorrent_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object-torrent`.

**AWS CLI**  
El siguiente comando crea un archivo torrent para un objeto en un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api get-object-torrent --bucket amzn-s3-demo-bucket --key large-video-file.mp4 large-video-file.torrent
```
El archivo torrent se guarda localmente en la carpeta actual. Tenga en cuenta que el nombre del archivo de salida (`large-video-file.torrent`) se especifica sin un nombre de opción y debe ser el último argumento del comando.  
+  Para obtener más información sobre la API, consulte [GetObjectTorrent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-torrent.html)la *Referencia de AWS CLI comandos*. 

### `get-object`
<a name="s3_GetObject_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-object`.

**AWS CLI**  
En el siguiente ejemplo se utiliza el comando `get-object` para descargar un objeto de Amazon S3.  

```
aws s3api get-object --bucket text-content --key dir/my_images.tar.bz2 my_images.tar.bz2
```
Tenga en cuenta que el parámetro outfile se especifica sin un nombre de opción, como "--outfile". El nombre del archivo de salida debe ser el último parámetro del comando.  
El siguiente ejemplo muestra el uso de `--range` para descargar un intervalo de bytes específico de un objeto. Tenga en cuenta que los intervalos de bytes deben tener el prefijo "bytes=":  

```
aws s3api get-object --bucket text-content --key dir/my_data --range bytes=8888-9999 my_data_range
```
Para obtener más información acerca de la recuperación de objetos, consulte Obtención de objetos en la *Guía para desarrolladores de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [GetObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html)la *Referencia de AWS CLI comandos*. 

### `get-public-access-block`
<a name="s3_GetPublicAccessBlock_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-public-access-block`.

**AWS CLI**  
**Establecer o modificar la configuración de bloqueo de acceso público de un bucket**  
En el siguiente ejemplo de `get-public-access-block`, se elimina la configuración de bloqueo de acceso público del bucket especificado.  

```
aws s3api get-public-access-block \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "PublicAccessBlockConfiguration": {
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "BlockPublicAcls": true,
        "RestrictPublicBuckets": true
    }
}
```
+  Para obtener más información sobre la API, consulte [GetPublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-public-access-block.html)la *Referencia de AWS CLI comandos*. 

### `head-bucket`
<a name="s3_HeadBucket_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `head-bucket`.

**AWS CLI**  
El siguiente comando verifica el acceso a un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api head-bucket --bucket amzn-s3-demo-bucket
```
Si el bucket existe y tiene acceso a él, no se muestra ningún resultado. De lo contrario, se mostrará un mensaje de error. Por ejemplo:  

```
A client error (404) occurred when calling the HeadBucket operation: Not Found
```
+  Para obtener más información sobre la API, consulte [HeadBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/head-bucket.html)la *Referencia de AWS CLI comandos*. 

### `head-object`
<a name="s3_HeadObject_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `head-object`.

**AWS CLI**  
El siguiente comando recupera los metadatos de un objeto de un bucket denominado `amzn-s3-demo-bucket`.  

```
aws s3api head-object --bucket amzn-s3-demo-bucket --key index.html
```
Salida:  

```
{
    "AcceptRanges": "bytes",
    "ContentType": "text/html",
    "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT",
    "ContentLength": 77,
    "VersionId": "null",
    "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"",
    "Metadata": {}
}
```
+  Para obtener más información sobre la API, consulte [HeadObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/head-object.html)la *Referencia de AWS CLI comandos*. 

### `list-bucket-analytics-configurations`
<a name="s3_ListBucketAnalyticsConfigurations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-bucket-analytics-configurations`.

**AWS CLI**  
**Recuperar una lista de configuraciones de análisis para un bucket**  
El siguiente `list-bucket-analytics-configurations` recupera una lista de configuraciones de análisis para el bucket especificado.  

```
aws s3api list-bucket-analytics-configurations \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "AnalyticsConfigurationList": [
        {
            "StorageClassAnalysis": {},
            "Id": "1"
        }
    ],
    "IsTruncated": false
}
```
+  Para obtener más información sobre la API, consulte [ListBucketAnalyticsConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-analytics-configurations.html)la *Referencia de AWS CLI comandos*. 

### `list-bucket-intelligent-tiering-configurations`
<a name="s3_ListBucketIntelligentTieringConfigurations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-bucket-intelligent-tiering-configurations`.

**AWS CLI**  
**Para obtener todas las configuraciones de S3 Intelligent-Tiering en un bucket**  
En el siguiente ejemplo de `list-bucket-intelligent-tiering-configurations`, se recupera toda la configuración de S3 Intelligent-Tiering de un bucket.  

```
aws s3api list-bucket-intelligent-tiering-configurations \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "IsTruncated": false,
    "IntelligentTieringConfigurationList": [
        {
            "Id": "ExampleConfig",
            "Filter": {
                "Prefix": "images"
            },
            "Status": "Enabled",
            "Tierings": [
                {
                    "Days": 90,
                    "AccessTier": "ARCHIVE_ACCESS"
                },
                {
                    "Days": 180,
                    "AccessTier": "DEEP_ARCHIVE_ACCESS"
                }
            ]
        },
        {
            "Id": "ExampleConfig2",
            "Status": "Disabled",
            "Tierings": [
                {
                    "Days": 730,
                    "AccessTier": "ARCHIVE_ACCESS"
                }
            ]
        },
        {
            "Id": "ExampleConfig3",
            "Filter": {
                "Tag": {
                    "Key": "documents",
                    "Value": "taxes"
                }
            },
            "Status": "Enabled",
            "Tierings": [
                {
                    "Days": 90,
                    "AccessTier": "ARCHIVE_ACCESS"
                },
                {
                    "Days": 365,
                    "AccessTier": "DEEP_ARCHIVE_ACCESS"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Uso de S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html) en la *Guía del usuario de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [ListBucketIntelligentTieringConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-intelligent-tiering-configurations.html)la *Referencia de AWS CLI comandos*. 

### `list-bucket-inventory-configurations`
<a name="s3_ListBucketInventoryConfigurations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-bucket-inventory-configurations`.

**AWS CLI**  
**Recuperar una lista de las configuraciones de inventario de un bucket**  
En el siguiente ejemplo de `list-bucket-inventory-configurations`, se enumeran las configuraciones de inventario del bucket especificado.  

```
aws s3api list-bucket-inventory-configurations \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "InventoryConfigurationList": [
        {
            "IsEnabled": true,
            "Destination": {
                "S3BucketDestination": {
                    "Format": "ORC",
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                    "AccountId": "123456789012"
                }
            },
            "IncludedObjectVersions": "Current",
            "Id": "1",
            "Schedule": {
                "Frequency": "Weekly"
            }
        },
        {
            "IsEnabled": true,
            "Destination": {
                "S3BucketDestination": {
                    "Format": "CSV",
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                    "AccountId": "123456789012"
                }
            },
            "IncludedObjectVersions": "Current",
            "Id": "2",
            "Schedule": {
                "Frequency": "Daily"
            }
        }
    ],
    "IsTruncated": false
}
```
+  Para obtener más información sobre la API, consulte [ListBucketInventoryConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-inventory-configurations.html)la *Referencia de AWS CLI comandos*. 

### `list-bucket-metrics-configurations`
<a name="s3_ListBucketMetricsConfigurations_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-bucket-metrics-configurations`.

**AWS CLI**  
**Para recuperar una lista de las configuraciones de métricas para un bucket**  
En el siguiente ejemplo de `list-bucket-metrics-configurations` se recupera una lista de configuraciones de métricas para el bucket especificado.  

```
aws s3api list-bucket-metrics-configurations \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "IsTruncated": false,
    "MetricsConfigurationList": [
        {
            "Filter": {
                "Prefix": "logs"
            },
            "Id": "123"
        },
        {
            "Filter": {
                "Prefix": "tmp"
            },
            "Id": "234"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [ListBucketMetricsConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-metrics-configurations.html)la *Referencia de AWS CLI comandos*. 

### `list-buckets`
<a name="s3_ListBuckets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-buckets`.

**AWS CLI**  
El siguiente comando usa el comando `list-buckets` para mostrar los nombres de todos los buckets de Amazon S3 (en todas las regiones):  

```
aws s3api list-buckets --query "Buckets[].Name"
```
La opción de consultas filtra la salda de `list-buckets` únicamente a los nombres de los buckets.  
Para obtener más información sobre los buckets, consulte Trabajo con buckets de Amazon S3 en la *Guía para desarrolladores de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [ListBuckets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-buckets.html)la *Referencia de AWS CLI comandos*. 

### `list-multipart-uploads`
<a name="s3_ListMultipartUploads_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-multipart-uploads`.

**AWS CLI**  
El siguiente comando muestra todas las cargas multiparte activas de un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api list-multipart-uploads --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Uploads": [
        {
            "Initiator": {
                "DisplayName": "username",
                "ID": "arn:aws:iam::0123456789012:user/username"
            },
            "Initiated": "2015-06-02T18:01:30.000Z",
            "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R",
            "StorageClass": "STANDARD",
            "Key": "multipart/01",
            "Owner": {
                "DisplayName": "aws-account-name",
                "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b"
            }
        }
    ],
    "CommonPrefixes": []
}
```
Las cargas multiparte en curso conllevan costos de almacenamiento en Amazon S3. Complete o anule una carga multiparte activa para eliminar sus partes de su cuenta.  
+  Para obtener más información sobre la API, consulte [ListMultipartUploads](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-multipart-uploads.html)la *Referencia de AWS CLI comandos*. 

### `list-object-versions`
<a name="s3_ListObjectVersions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-object-versions`.

**AWS CLI**  
El siguiente comando recupera la información de la versión de un objeto en un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api list-object-versions --bucket amzn-s3-demo-bucket --prefix index.html
```
Salida:  

```
{
    "DeleteMarkers": [
        {
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": true,
            "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq",
            "Key": "index.html",
            "LastModified": "2015-11-10T00:57:03.000Z"
        },
        {
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6",
            "Key": "index.html",
            "LastModified": "2015-11-09T23:32:20.000Z"
        }
    ],
    "Versions": [
        {
            "LastModified": "2015-11-10T00:20:11.000Z",
            "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD",
            "ETag": "\"0622528de826c0df5db1258a23b80be5\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 38
        },
        {
            "LastModified": "2015-11-09T23:26:41.000Z",
            "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf",
            "ETag": "\"06225825b8028de826c0df5db1a23be5\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 38
        },
        {
            "LastModified": "2015-11-09T22:50:50.000Z",
            "VersionId": "null",
            "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 533823
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [ListObjectVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-object-versions.html)la *Referencia de AWS CLI comandos*. 

### `list-objects-v2`
<a name="s3_ListObjectsV2_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-objects-v2`.

**AWS CLI**  
**Obtención de una lista de objetos en un bucket**  
En el siguiente ejemplo de `list-objects-v2` se muestran los objetos del bucket especificado.  

```
aws s3api list-objects-v2 \
    --bucket amzn-s3-demo-bucket
```
Salida:  

```
{
    "Contents": [
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"621503c373607d548b37cff8778d992c\"",
            "StorageClass": "STANDARD",
            "Key": "doc1.rtf",
            "Size": 391
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"",
            "StorageClass": "STANDARD",
            "Key": "doc2.rtf",
            "Size": 373
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"08210852f65a2e9cb999972539a64d68\"",
            "StorageClass": "STANDARD",
            "Key": "doc3.rtf",
            "Size": 399
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"d1852dd683f404306569471af106988e\"",
            "StorageClass": "STANDARD",
            "Key": "doc4.rtf",
            "Size": 6225
        }
    ]
}
```
+  Para obtener información sobre la API, consulte la [ListObjectssección V2](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects-v2.html) en la *Referencia de AWS CLI comandos*. 

### `list-objects`
<a name="s3_ListObjects_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-objects`.

**AWS CLI**  
En el siguiente ejemplo se utiliza el comando `list-objects` para mostrar los nombres de todos los objetos del bucket especificado:  

```
aws s3api list-objects --bucket text-content --query 'Contents[].{Key: Key, Size: Size}'
```
En el ejemplo se utiliza el argumento `--query` para filtrar la salida de `list-objects` hasta el valor de la clave y el tamaño de cada objeto  
Para obtener más información sobre los objetos, consulte Trabajo con objetos de Amazon S3 en la *Guía para desarrolladores de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [ListObjects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects.html)la *Referencia de AWS CLI comandos*. 

### `list-parts`
<a name="s3_ListParts_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-parts`.

**AWS CLI**  
El siguiente comando muestra todas las partes que se han cargado para una carga multiparte con la clave `multipart/01` del bucket `amzn-s3-demo-bucket`:  

```
aws s3api list-parts --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
Salida:  

```
{
    "Owner": {
        "DisplayName": "aws-account-name",
        "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b"
    },
    "Initiator": {
        "DisplayName": "username",
        "ID": "arn:aws:iam::0123456789012:user/username"
    },
    "Parts": [
        {
            "LastModified": "2015-06-02T18:07:35.000Z",
            "PartNumber": 1,
            "ETag": "\"e868e0f4719e394144ef36531ee6824c\"",
            "Size": 5242880
        },
        {
            "LastModified": "2015-06-02T18:07:42.000Z",
            "PartNumber": 2,
            "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"",
            "Size": 5242880
        },
        {
            "LastModified": "2015-06-02T18:07:47.000Z",
            "PartNumber": 3,
            "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"",
            "Size": 5242880
        }
    ],
    "StorageClass": "STANDARD"
}
```
+  Para obtener más información sobre la API, consulte [ListParts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-parts.html)la *Referencia de AWS CLI comandos*. 

### `ls`
<a name="s3_Ls_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `ls`.

**AWS CLI**  
**Ejemplo 1: lista de todos los buckets propiedad del usuario**  
El siguiente comando `ls` muestra todos los buckets que son propiedad del usuario. En este ejemplo, el usuario es propietario de los buckets `amzn-s3-demo-bucket` y `amzn-s3-demo-bucket2`. La marca de tiempo es la fecha en que se creó el bucket y se muestra en la zona horaria de su equipo. Esta fecha puede cambiar al realizar cambios en el bucket, por ejemplo, al editar la política de bucket. Tenga en cuenta que si `s3://` se usa como argumento de ruta `<S3Uri>`, también se mostrarán todos los buckets.  

```
aws s3 ls
```
Salida:  

```
2013-07-11 17:08:50 amzn-s3-demo-bucket
2013-07-24 14:55:44 amzn-s3-demo-bucket2
```
**Ejemplo 2: lista de todos los prefijos y objetos de un bucket**  
El siguiente comando `ls` enumera los objetos y los prefijos comunes incluidos en un bucket y un prefijo específicos. En este ejemplo, el usuario es propietario del bucket `amzn-s3-demo-bucket` con los buckets `test.txt` y `somePrefix/test.txt`. `LastWriteTime` y `Length` son arbitrarios. Tenga en cuenta que, dado que el comando `ls` no interactúa con el sistema de archivos local, el esquema de URI `s3://` no debe resolver la ambigüedad y puede omitirse.  

```
aws s3 ls s3://amzn-s3-demo-bucket
```
Salida:  

```
                           PRE somePrefix/
2013-07-25 17:06:27         88 test.txt
```
**Ejemplo 3: lista de todos los prefijos y objetos de un bucket y un prefijo específicos**  
El siguiente comando `ls` enumera los objetos y los prefijos comunes incluidos en un bucket y un prefijo específicos. Sin embargo, no hay objetos ni prefijos comunes en el bucket y el prefijo especificados.  

```
aws s3 ls s3://amzn-s3-demo-bucket/noExistPrefix
```
Salida:  

```
None
```
**Ejemplo 4: lista recursiva de todos los prefijos y objetos de un bucket**  
El siguiente comando `ls` mostrará una lista de los objetos de un bucket de forma recursiva. En lugar de mostrar `PRE dirname/` en la salida, todo el contenido de un bucket se mostrará en orden.  

```
aws s3 ls s3://amzn-s3-demo-bucket \
    --recursive
```
Salida:  

```
2013-09-02 21:37:53         10 a.txt
2013-09-02 21:37:53    2863288 foo.zip
2013-09-02 21:32:57         23 foo/bar/.baz/a
2013-09-02 21:32:58         41 foo/bar/.baz/b
2013-09-02 21:32:57        281 foo/bar/.baz/c
2013-09-02 21:32:57         73 foo/bar/.baz/d
2013-09-02 21:32:57        452 foo/bar/.baz/e
2013-09-02 21:32:57        896 foo/bar/.baz/hooks/bar
2013-09-02 21:32:57        189 foo/bar/.baz/hooks/foo
2013-09-02 21:32:57        398 z.txt
```
**Ejemplo 5: resumen de todos los prefijos y objetos de un bucket**  
El siguiente `ls` comando muestra el mismo comando con las opciones --human-readable y --summarize. --human-readable muestra el tamaño del archivo en. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarize muestra el número total de objetos y su tamaño total al final de la lista de resultados:  

```
aws s3 ls s3://amzn-s3-demo-bucket \
    --recursive \
    --human-readable \
    --summarize
```
Salida:  

```
2013-09-02 21:37:53   10 Bytes a.txt
2013-09-02 21:37:53  2.9 MiB foo.zip
2013-09-02 21:32:57   23 Bytes foo/bar/.baz/a
2013-09-02 21:32:58   41 Bytes foo/bar/.baz/b
2013-09-02 21:32:57  281 Bytes foo/bar/.baz/c
2013-09-02 21:32:57   73 Bytes foo/bar/.baz/d
2013-09-02 21:32:57  452 Bytes foo/bar/.baz/e
2013-09-02 21:32:57  896 Bytes foo/bar/.baz/hooks/bar
2013-09-02 21:32:57  189 Bytes foo/bar/.baz/hooks/foo
2013-09-02 21:32:57  398 Bytes z.txt

Total Objects: 10
   Total Size: 2.9 MiB
```
**Ejemplo 6: lista desde un punto de acceso de S3**  
El siguiente comando `ls` enumera los objetos del punto de acceso (`myaccesspoint`):  

```
aws s3 ls s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
```
Salida:  

```
                           PRE somePrefix/
2013-07-25 17:06:27         88 test.txt
```
+  Para obtener información sobre la API, consulte [Ls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/ls.html) en la *Referencia de comandos de la AWS CLI *. 

### `mb`
<a name="s3_Mb_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `mb`.

**AWS CLI**  
**Ejemplo 1: creación de un bucket**  
El siguiente comando `mb` crea un bucket. En este ejemplo, el usuario crea el bucket `amzn-s3-demo-bucket`. El bucket se crea en la región especificada en el archivo de configuración del usuario:  

```
aws s3 mb s3://amzn-s3-demo-bucket
```
Salida:  

```
make_bucket: s3://amzn-s3-demo-bucket
```
**Ejemplo 2: creación de un bucket en la región especificada**  
El siguiente comando `mb` crea un bucket en una región especificada por el parámetro `--region`. En este ejemplo, el usuario crea el bucket `amzn-s3-demo-bucket` en la región `us-west-1`:  

```
aws s3 mb s3://amzn-s3-demo-bucket \
    --region us-west-1
```
Salida:  

```
make_bucket: s3://amzn-s3-demo-bucket
```
**Ejemplo 3: Creación de un bucket con etiquetas especificadas**  
El siguiente comando `mb` crea un bucket con etiquetas especificadas usando el parámetro `--tags`. En este ejemplo, el usuario crea el bucket `amzn-s3-demo-bucket` con dos etiquetas con las claves `Key1` y `Key2`, respectivamente.  

```
aws s3 mb s3://amzn-s3-demo-bucket \
    --tags Key1 Value1 \
    --tags Key2 Value2
```
Salida:  

```
make_bucket: s3://amzn-s3-demo-bucket
```
+  Para obtener información sobre la API, consulte [Mb](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/mb.html) en la *Referencia de comandos de la AWS CLI *. 

### `mv`
<a name="s3_Mv_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `mv`.

**AWS CLI**  
**Ejemplo 1: traslado de un archivo local al bucket especificado**  
El siguiente comando `mv` mueve un único archivo a un bucket y una clave específicos.  

```
aws s3 mv test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Salida:  

```
move: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 2: traslado de un objeto al bucket y la clave especificados**  
El siguiente comando `mv` mueve un único objeto S3 a un bucket y una clave específicos.  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt
```
Salida:  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 3: traslado de un objeto S3 al directorio local**  
El siguiente comando `mv` mueve un único objeto a un archivo específico localmente.  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt test2.txt
```
Salida:  

```
move: s3://amzn-s3-demo-bucket/test.txt to test2.txt
```
**Ejemplo 4: traslado de un objeto con su nombre original al bucket especificado**  
El siguiente comando `mv` mueve un único objeto a un bucket específico sin perder su nombre original:  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/
```
Salida:  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
```
**Ejemplo 5: traslado de todos los objetos y prefijos de un bucket al directorio local**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `mv` mueve de forma recursiva todos los objetos con un prefijo y un bucket específicos en un directorio concreto. En este ejemplo, el bucket `amzn-s3-demo-bucket` contiene los objetos `test1.txt` y `test2.txt`.  

```
aws s3 mv s3://amzn-s3-demo-bucket . \
    --recursive
```
Salida:  

```
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
move: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**Ejemplo 6: traslado de todos los objetos y prefijos de un bucket al directorio local, excepto los archivos .jpg**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `mv` mueve de forma recursiva todos los archivos de un directorio determinado a un bucket y prefijo específicos. También excluye algunos archivos con el parámetro `--exclude`. En este ejemplo, el directorio `myDir` contiene los archivos `test1.txt` y `test2.jpg`.  

```
aws s3 mv myDir s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
Salida:  

```
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
**Ejemplo 7: traslado de todos los objetos y prefijos de un bucket al directorio local, excepto el prefijo especificado**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `--exclude` mueve de forma recursiva todos los objetos de un bucket determinado a otro bucket. También excluye algunos objetos con el parámetro `mv`. En este ejemplo, el bucket `amzn-s3-demo-bucket` contiene los objetos `test1.txt` y `another/test1.txt`.  

```
aws s3 mv s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \
    --recursive \
    --exclude "amzn-s3-demo-bucket/another/*"
```
Salida:  

```
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
**Ejemplo 8: traslado de un objeto al bucket especificado y establecimiento del ACL**  
En el siguiente comando `mv`, se mueve un único objeto a un bucket y una clave específicos, y se configura ACL en `public-read-write`:  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --acl public-read-write
```
Salida:  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 9: traslado de un archivo local al bucket especificado y otorgamiento de permisos**  
El siguiente comando `mv` ilustra el uso de la opción `--grants` para conceder acceso de lectura a todos los usuarios y el control total a un usuario específico identificado por su dirección de correo electrónico.  

```
aws s3 mv file.txt s3://amzn-s3-demo-bucket/ \
    --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=emailaddress=user@example.com
```
Salida:  

```
move: file.txt to s3://amzn-s3-demo-bucket/file.txt
```
**Ejemplo 10: traslado de un archivo a un punto de acceso de S3**  
El siguiente comando `mv` mueve un único archivo denominado `mydoc.txt` al punto de acceso denominado `myaccesspoint` en la clave denominada `mykey`.  

```
aws s3 mv mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
Salida:  

```
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
+  Para obtener información sobre la API, consulte [Mv](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/mv.html) en la *Referencia de comandos de la AWS CLI *. 

### `presign`
<a name="s3_Presign_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `presign`.

**AWS CLI**  
**Ejemplo 1: creación de una URL prefirmada con una vida útil predeterminada de una hora que esté vinculada con un objeto de un bucket de S3**  
El siguiente comando `presign` genera una URL prefirmada para un bucket y una clave específicos que es válida durante una hora.  

```
aws s3 presign s3://amzn-s3-demo-bucket/test2.txt
```
Salida:  

```
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
```
**Ejemplo 2: creación de una URL prefirmada con una vida útil personalizada que esté vinculada con un objeto de un bucket de S3**  
El siguiente comando `presign` genera una URL prefirmada para un bucket y una clave específicos que es válida durante una semana.  

```
aws s3 presign s3://amzn-s3-demo-bucket/test2.txt \
    --expires-in 604800
```
Salida:  

```
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
```
Para obtener más información, consulte [Uso compartido de objetos con URL prefirmadas](https://docs.aws.amazon.com/AmazonS3/latest/dev/ShareObjectPreSignedURL.html) en la *Guía para desarrolladores de S3*.  
+  Para obtener detalles de la API, consulte [Presign](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/presign.html) en la *Referencia de comandos de la AWS CLI *. 

### `put-bucket-accelerate-configuration`
<a name="s3_PutBucketAccelerateConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-accelerate-configuration`.

**AWS CLI**  
**Establecer la configuración acelerada de un bucket**  
En el siguiente ejemplo de `put-bucket-accelerate-configuration`, se habilita la configuración acelerada para el bucket especificado.  

```
aws s3api put-bucket-accelerate-configuration \
    --bucket amzn-s3-demo-bucket \
    --accelerate-configuration Status=Enabled
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte la Referencia [PutBucketAccelerateConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-accelerate-configuration.html)de *AWS CLI comandos*. 

### `put-bucket-acl`
<a name="s3_PutBucketAcl_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-acl`.

**AWS CLI**  
En este ejemplo, `full control` se concede el `read` permiso a dos AWS usuarios (*user1@example.com* y *user2@example.com*) y a todos los demás:  

```
aws s3api put-bucket-acl --bucket amzn-s3-demo-bucket --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers
```
Consulte http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html para obtener más información sobre la personalización ACLs (los comandos ACL de s3api, por ejemplo`put-bucket-acl`, utilizan la misma notación abreviada de argumentos).  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [PutBucketAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-acl.html)AWS CLI * 

### `put-bucket-analytics-configuration`
<a name="s3_PutBucketAnalyticsConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-analytics-configuration`.

**AWS CLI**  
**Para definir una configuración de análisis de un bucket**  
En el siguiente ejemplo de `put-bucket-analytics-configuration`, se configura el análisis para el bucket especificado.  

```
aws s3api put-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket --id 1 \
    --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-analytics-configuration.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-cors`
<a name="s3_PutBucketCors_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-cors`.

**AWS CLI**  
El siguiente ejemplo habilita solicitudes `PUT`, `POST` y `DELETE` desde *www.ejemplo.com*, y habilita solicitudes `GET` desde cualquier dominio:  

```
aws s3api put-bucket-cors --bucket amzn-s3-demo-bucket --cors-configuration file://cors.json

cors.json:
{
  "CORSRules": [
    {
      "AllowedOrigins": ["http://www.example.com"],
      "AllowedHeaders": ["*"],
      "AllowedMethods": ["PUT", "POST", "DELETE"],
      "MaxAgeSeconds": 3000,
      "ExposeHeaders": ["x-amz-server-side-encryption"]
    },
    {
      "AllowedOrigins": ["*"],
      "AllowedHeaders": ["Authorization"],
      "AllowedMethods": ["GET"],
      "MaxAgeSeconds": 3000
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [PutBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-cors.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-encryption`
<a name="s3_PutBucketEncryption_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-encryption`.

**AWS CLI**  
**Configurar el cifrado del lado del servidor de un bucket**  
En el siguiente `put-bucket-encryption` ejemplo, se establece el AES256 cifrado como predeterminado para el depósito especificado.  

```
aws s3api put-bucket-encryption \
    --bucket amzn-s3-demo-bucket \
    --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-encryption.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-intelligent-tiering-configuration`
<a name="s3_PutBucketIntelligentTieringConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-intelligent-tiering-configuration`.

**AWS CLI**  
**Para actualizar una configuración de S3 Intelligent-Tiering en un bucket**  
En el siguiente `put-bucket-intelligent-tiering-configuration` ejemplo, se actualiza una configuración de S3 Intelligent-Tiering, denominada ExampleConfig, en un bucket. La configuración transferirá los objetos a los que no se haya accedido con el prefijo images a Acceso a archivos después de 90 días y a Acceso a archivos profundos después de 180 días.  

```
aws s3api put-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id "ExampleConfig" \
    --intelligent-tiering-configuration file://intelligent-tiering-configuration.json
```
Contenido de `intelligent-tiering-configuration.json`:  

```
{
    "Id": "ExampleConfig",
    "Status": "Enabled",
    "Filter": {
        "Prefix": "images"
        },
    "Tierings": [
        {
            "Days": 90,
            "AccessTier": "ARCHIVE_ACCESS"
        },
        {
            "Days": 180,
            "AccessTier": "DEEP_ARCHIVE_ACCESS"
        }
    ]
}
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Configuración de la propiedad de objetos en un bucket existente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html) en la *Guía del usuario de Amazon S3*.  
+  *Para obtener más información sobre la API, consulte [PutBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-intelligent-tiering-configuration.html)la Referencia de comandos.AWS CLI * 

### `put-bucket-inventory-configuration`
<a name="s3_PutBucketInventoryConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-inventory-configuration`.

**AWS CLI**  
**Ejemplo 1: establecimiento de una configuración de inventario para un bucket**  
En el siguiente ejemplo de `put-bucket-inventory-configuration`, se establece un informe de inventario semanal con formato ORC para el bucket `amzn-s3-demo-bucket`.  

```
aws s3api put-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1 \
    --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'
```
Este comando no genera ninguna salida.  
**Ejemplo 2: establecimiento de una configuración de inventario para un bucket**  
En el siguiente ejemplo de `put-bucket-inventory-configuration`, se establece un informe de inventario diario con formato CSV para el bucket `amzn-s3-demo-bucket`.  

```
aws s3api put-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 2 \
    --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-inventory-configuration.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-lifecycle-configuration`
<a name="s3_PutBucketLifecycleConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-lifecycle-configuration`.

**AWS CLI**  
El comando siguiente aplica una configuración del ciclo de vida a un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api put-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket --lifecycle-configuration  file://lifecycle.json
```
El archivo `lifecycle.json` es un documento JSON en la carpeta actual que especifica dos reglas:  

```
{
    "Rules": [
        {
            "ID": "Move rotated logs to Glacier",
            "Prefix": "rotated/",
            "Status": "Enabled",
            "Transitions": [
                {
                    "Date": "2015-11-10T00:00:00.000Z",
                    "StorageClass": "GLACIER"
                }
            ]
        },
        {
            "Status": "Enabled",
            "Prefix": "",
            "NoncurrentVersionTransitions": [
                {
                    "NoncurrentDays": 2,
                    "StorageClass": "GLACIER"
                }
            ],
            "ID": "Move old versions to Glacier"
        }
    ]
}
```
La primera regla mueve los archivos con el prefijo `rotated` a Glacier en la fecha especificada. La segunda regla mueve las versiones del objeto antiguas a Glacier cuando ya no están actualizadas. Para obtener más información sobre los formatos de marca temporal permitidos, consulte Especificación de valores de parámetros para la *Guía del usuario de la AWS CLI*.  
+  Para obtener más información sobre la API, consulte [PutBucketLifecycleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-lifecycle-configuration.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-lifecycle`
<a name="s3_PutBucketLifecycle_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-lifecycle`.

**AWS CLI**  
El comando siguiente aplica una configuración del ciclo de vida al bucket `amzn-s3-demo-bucket`:  

```
aws s3api put-bucket-lifecycle --bucket amzn-s3-demo-bucket --lifecycle-configuration file://lifecycle.json
```
El archivo `lifecycle.json` es un documento JSON en la carpeta actual que especifica dos reglas:  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (objects in logs/2015/)",
      "Prefix": "logs/2015/",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    },
    {
      "Expiration": {
        "Date": "2016-01-01T00:00:00.000Z"
      },
      "ID": "Delete 2014 logs in 2016.",
      "Prefix": "logs/2014/",
      "Status": "Enabled"
    }
  ]
}
```
La primera regla traslada los archivos a Amazon Glacier después de sesenta días. La segunda regla elimina los archivos de Amazon S3 en la fecha especificada. Para obtener más información sobre los formatos de marca temporal permitidos, consulte Especificación de valores de parámetros para la *Guía del usuario de la AWS CLI*.  
Cada regla del ejemplo anterior especifica una política (`Transition` o `Expiration`) y un prefijo de archivo (nombre de carpeta) a los que se aplica. También puede crear una regla que se aplique a todo un bucket especificando un prefijo en blanco:  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (all objects in bucket)",
      "Prefix": "",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [PutBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-lifecycle.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-logging`
<a name="s3_PutBucketLogging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-logging`.

**AWS CLI**  
**Ejemplo 1: Configuración del registro de políticas de bucket**  
En el siguiente ejemplo de `put-bucket-logging`, se establece la política de registro para *amzn-s3-demo-bucket*. En primer lugar, conceda al servicio de registro el permiso de entidad principal en la política de bucket mediante el comando `put-bucket-policy`.  

```
aws s3api put-bucket-policy \
    --bucket amzn-s3-demo-bucket \
    --policy file://policy.json
```
Contenido de `policy.json`:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ServerAccessLogsPolicy",
            "Effect": "Allow",
            "Principal": {"Service": "logging.s3.amazonaws.com"},
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*",
            "Condition": {
                "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"},
                "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"}
            }
        }
    ]
}
```
Para aplicar la política de registro, use `put-bucket-logging`.  

```
aws s3api put-bucket-logging \
    --bucket amzn-s3-demo-bucket \
    --bucket-logging-status file://logging.json
```
Contenido de `logging.json`:  

```
{
     "LoggingEnabled": {
         "TargetBucket": "amzn-s3-demo-bucket",
         "TargetPrefix": "Logs/"
     }
 }
```
El comando `put-bucket-policy` es necesario para conceder permisos `s3:PutObject` a la entidad principal del servicio de registro.  
Para obtener más información, consulte [Registro de acceso al servidor de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) en la *Guía del usuario de Amazon S3*.  
**Ejemplo 2: Establecimiento de una política de bucket para registrar el acceso a un solo usuario**  
En el siguiente ejemplo de `put-bucket-logging`, se establece la política de registro para *amzn-s3-demo-bucket*. El AWS usuario *bob@example.com* tendrá el control total sobre los archivos de registro y nadie más tendrá acceso a ellos. En primer lugar, conceda permiso de S3 mediante `put-bucket-acl`.  

```
aws s3api put-bucket-acl \
    --bucket amzn-s3-demo-bucket \
    --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery \
    --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery
```
A continuación, aplique la política de registro mediante `put-bucket-logging`.  

```
aws s3api put-bucket-logging \
    --bucket amzn-s3-demo-bucket \
    --bucket-logging-status file://logging.json
```
Contenido de `logging.json`:  

```
{
    "LoggingEnabled": {
        "TargetBucket": "amzn-s3-demo-bucket",
        "TargetPrefix": "amzn-s3-demo-bucket-logs/",
        "TargetGrants": [
            {
                "Grantee": {
                    "Type": "AmazonCustomerByEmail",
                    "EmailAddress": "bob@example.com"
                },
                "Permission": "FULL_CONTROL"
            }
        ]
    }
}
```
el comando `put-bucket-acl` es necesario para conceder los permisos necesarios (write y read-acp) al sistema de entrega de registros de S3.  
Para obtener más información, consulte [Registro de acceso al servidor de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) en la *Guía para desarrolladores de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [PutBucketLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-logging.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-metrics-configuration`
<a name="s3_PutBucketMetricsConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-metrics-configuration`.

**AWS CLI**  
**Para establecer una configuración de métricas para un bucket**  
En el siguiente ejemplo de `put-bucket-metrics-configuration` se establece una configuración de métricas para ID 123 para el bucket especificado.  

```
aws s3api put-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123 \
    --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-metrics-configuration.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-notification-configuration`
<a name="s3_PutBucketNotificationConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-notification-configuration`.

**AWS CLI**  
**Habilitación de las notificaciones especificadas en un bucket**  
El siguiente ejemplo de `put-bucket-notification-configuration` se aplica una configuración de notificación a un bucket llamado `amzn-s3-demo-bucket`. El archivo `notification.json` es un documento JSON en la carpeta actual que especifica un tema de SNS y un tipo de evento para supervisar.  

```
aws s3api put-bucket-notification-configuration \
    --bucket amzn-s3-demo-bucket \
    --notification-configuration file://notification.json
```
Contenido de `notification.json`:  

```
{
    "TopicConfigurations": [
        {
            "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic",
            "Events": [
                "s3:ObjectCreated:*"
            ]
        }
    ]
}
```
El tema de SNS debe tener una política de IAM adjunta que permita a Amazon S3 publicar en él.  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "example-ID",
    "Statement": [
        {
            "Sid": "example-statement-ID",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": [
                "SNS:Publish"
            ],
            "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket"
                }
            }
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [PutBucketNotificationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-notification-configuration.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-notification`
<a name="s3_PutBucketNotification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-notification`.

**AWS CLI**  
Aplica una configuración de notificación a un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api put-bucket-notification --bucket amzn-s3-demo-bucket --notification-configuration file://notification.json
```
El archivo `notification.json` es un documento JSON en la carpeta actual que especifica un tema de SNS y un tipo de evento para supervisar:  

```
{
  "TopicConfiguration": {
    "Event": "s3:ObjectCreated:*",
    "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic"
  }
}
```
El tema de SNS debe tener una política de IAM adjunta que permita a Amazon S3 publicar en él:  

```
{
 "Version":"2012-10-17",		 	 	 
 "Id": "example-ID",
 "Statement": [
  {
   "Sid": "example-statement-ID",
   "Effect": "Allow",
   "Principal": {
     "Service": "s3.amazonaws.com"
   },
   "Action": [
    "SNS:Publish"
   ],
   "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket",
   "Condition": {
      "ArnLike": {
      "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket"
    }
   }
  }
 ]
}
```
+  Para obtener más información sobre la API, consulte [PutBucketNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-notification.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-ownership-controls`
<a name="s3_PutBucketOwnershipControls_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-ownership-controls`.

**AWS CLI**  
**Para actualizar la configuración de propiedad de un bucket**  
En el siguiente ejemplo de `put-bucket-ownership-controls`, se actualiza la configuración de propiedad de un bucket.  

```
aws s3api put-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket \
    --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Configuración de la propiedad de objetos en un bucket existente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html) en la *Guía del usuario de Amazon S3*.  
+  Para obtener más información sobre la API, consulte [PutBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-ownership-controls.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-policy`
<a name="s3_PutBucketPolicy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-policy`.

**AWS CLI**  
En este ejemplo, se permite a todos los usuarios recuperar cualquier objeto de *amzn-s3-demo-bucket*, excepto los que se encuentren en. *MySecretFolder* También concede un `delete` permiso al usuario `put` raíz de la cuenta: AWS `1234-5678-9012`  

```
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json

policy.json:
{
   "Statement": [
      {
         "Effect": "Allow",
         "Principal": "*",
         "Action": "s3:GetObject",
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
      },
      {
         "Effect": "Deny",
         "Principal": "*",
         "Action": "s3:GetObject",
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"
      },
      {
         "Effect": "Allow",
         "Principal": {
            "AWS": "arn:aws:iam::123456789012:root"
         },
         "Action": [
            "s3:DeleteObject",
            "s3:PutObject"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
      }
   ]
}
```
+  Para obtener más información sobre la API, consulte [PutBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-policy.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-replication`
<a name="s3_PutBucketReplication_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-replication`.

**AWS CLI**  
**Configurar la replicación de un bucket de S3**  
El siguiente ejemplo de `put-bucket-replication` aplica una configuración de replicación al bucket de S3 especificado.  

```
aws s3api put-bucket-replication \
    --bucket amzn-s3-demo-bucket1 \
    --replication-configuration file://replication.json
```
Contenido de `replication.json`:  

```
{
    "Role": "arn:aws:iam::123456789012:role/s3-replication-role",
    "Rules": [
        {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": ""},
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2"
            }
        }
    ]
}
```
El bucket de destino debe tener habilitado el control de versiones. El rol especificado debe tener permiso para escribir en el bucket de destino y tener una relación de confianza que permita a Amazon S3 asumir el rol.  
Ejemplo de política de permisos de roles:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetReplicationConfiguration",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectVersion",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectVersionTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ReplicateObject",
                "s3:ReplicateDelete",
                "s3:ReplicateTags"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*"
        }
    ]
}
```
Ejemplo de política de relación de confianza:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Este es el título del tema](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/enable-replication.html) en la *guía del usuario de la consola de Amazon Simple Storage Service*:  
+  Para obtener más información sobre la API, consulte [PutBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-replication.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-request-payment`
<a name="s3_PutBucketRequestPayment_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-request-payment`.

**AWS CLI**  
**Ejemplo 1: habilitar la configuración de “el solicitante paga” para un bucket**  
El siguiente ejemplo de `put-bucket-request-payment` habilita `requester pays` para el bucket especificado.  

```
aws s3api put-bucket-request-payment \
    --bucket amzn-s3-demo-bucket \
    --request-payment-configuration '{"Payer":"Requester"}'
```
Este comando no genera ninguna salida.  
**Ejemplo 2: deshabilitar la configuración de “el solicitante paga” para un bucket**  
El siguiente ejemplo de `put-bucket-request-payment` deshabilita `requester pays` para el bucket especificado.  

```
aws s3api put-bucket-request-payment \
    --bucket amzn-s3-demo-bucket \
    --request-payment-configuration '{"Payer":"BucketOwner"}'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutBucketRequestPayment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-request-payment.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-tagging`
<a name="s3_PutBucketTagging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-tagging`.

**AWS CLI**  
El siguiente comando aplica una configuración de etiquetado a un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging file://tagging.json
```
El archivo `tagging.json` es un documento JSON en la carpeta actual que especifica etiquetas:  

```
{
   "TagSet": [
     {
       "Key": "organization",
       "Value": "marketing"
     }
   ]
}
```
O aplique una configuración de etiquetado a `amzn-s3-demo-bucket` directamente desde la línea de comandos:  

```
aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging 'TagSet=[{Key=organization,Value=marketing}]'
```
+  Para obtener más información sobre la API, consulte [PutBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-tagging.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-versioning`
<a name="s3_PutBucketVersioning_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-versioning`.

**AWS CLI**  
El siguiente comando habilita el control de versiones en un bucket denominado `amzn-s3-demo-bucket`:  

```
aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled
```
El siguiente comando habilita el control de versiones y usa un código mfa  

```
aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled --mfa "SERIAL 123456"
```
+  Para obtener más información sobre la API, consulte [PutBucketVersioning](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-versioning.html)la *Referencia de AWS CLI comandos*. 

### `put-bucket-website`
<a name="s3_PutBucketWebsite_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-bucket-website`.

**AWS CLI**  
Aplica una configuración de sitio web estática a un bucket llamado `amzn-s3-demo-bucket`:  

```
aws s3api put-bucket-website --bucket amzn-s3-demo-bucket --website-configuration file://website.json
```
El archivo `website.json` es un documento JSON en la carpeta actual que especifica las páginas de índice y error del sitio web:  

```
{
    "IndexDocument": {
        "Suffix": "index.html"
    },
    "ErrorDocument": {
        "Key": "error.html"
    }
}
```
+  Para obtener más información sobre la API, consulte [PutBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-website.html)la *Referencia de AWS CLI comandos*. 

### `put-object-acl`
<a name="s3_PutObjectAcl_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-object-acl`.

**AWS CLI**  
El siguiente comando concede `read` permiso `full control` a dos AWS usuarios (*user1@example.com* y *user2@example.com*) y a todos los demás:  

```
aws s3api put-object-acl --bucket amzn-s3-demo-bucket --key file.txt --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers
```
Consulte http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html para obtener más información sobre la personalización ACLs (los comandos ACL de s3api, por ejemplo`put-object-acl`, utilizan la misma notación abreviada de argumentos).  
+  *Para obtener más información sobre la API, consulte la Referencia de comandos. [PutObjectAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-acl.html)AWS CLI * 

### `put-object-legal-hold`
<a name="s3_PutObjectLegalHold_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-object-legal-hold`.

**AWS CLI**  
**Para aplicar una retención legal a un objeto**  
En el siguiente ejemplo de `put-object-legal-hold`, se establece una retención legal sobre el objeto `doc1.rtf`.  

```
aws s3api put-object-legal-hold \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf \
    --legal-hold Status=ON
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutObjectLegalHold](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-legal-hold.html)la *Referencia de AWS CLI comandos*. 

### `put-object-lock-configuration`
<a name="s3_PutObjectLockConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-object-lock-configuration`.

**AWS CLI**  
**Para establecer la configuración de bloqueo de objetos en un bucket**  
En el siguiente ejemplo de `put-object-lock-configuration`, se establece un bloqueo de objetos de 50 días en el bucket especificado.  

```
aws s3api put-object-lock-configuration \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutObjectLockConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-lock-configuration.html)la *Referencia de AWS CLI comandos*. 

### `put-object-retention`
<a name="s3_PutObjectRetention_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-object-retention`.

**AWS CLI**  
**Para establecer la configuración de retención de un objeto**  
En el siguiente ejemplo de `put-object-retention`, se establece una configuración de retención del objeto especificado hasta el 1 de enero de 2025.  

```
aws s3api put-object-retention \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf \
    --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutObjectRetention](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-retention.html)la *Referencia de AWS CLI comandos*. 

### `put-object-tagging`
<a name="s3_PutObjectTagging_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-object-tagging`.

**AWS CLI**  
**Para establecer una etiqueta en un objeto**  
En el siguiente ejemplo de `put-object-tagging`, se define una etiqueta con la clave `designation` y el valor `confidential` al objeto especificado.  

```
aws s3api put-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf \
    --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'
```
Este comando no genera ninguna salida.  
En el siguiente ejemplo de `put-object-tagging`, se establecen varios conjuntos de etiquetas en el objeto especificado.  

```
aws s3api put-object-tagging \
    --bucket amzn-s3-demo-bucket-example \
    --key doc3.rtf \
    --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-tagging.html)la *Referencia de AWS CLI comandos*. 

### `put-object`
<a name="s3_PutObject_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-object`.

**AWS CLI**  
**Ejemplo 1: carga de un objeto en Amazon S3**  
El ejemplo de comando `put-object` siguiente carga un objeto en Amazon S3.  

```
aws s3api put-object \
    --bucket amzn-s3-demo-bucket \
    --key my-dir/MySampleImage.png \
    --body MySampleImage.png
```
Para obtener más información sobre la carga de objetos, consulte Carga de objetos < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> en la guía para *desarrolladores de Amazon S3*.  
**Ejemplo 2: carga de un archivo de vídeo en Amazon S3**  
El ejemplo de comando `put-object` siguiente carga un archivo de vídeo.  

```
aws s3api put-object \
    --bucket amzn-s3-demo-bucket \
    --key my-dir/big-video-file.mp4 \
    --body /media/videos/f-sharp-3-data-services.mp4
```
Para obtener más información sobre la carga de objetos, consulte Carga de objetos < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> en la guía para *desarrolladores de Amazon S3*.  
+  Para obtener más información sobre la API, consulte la Referencia [PutObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html)de *AWS CLI comandos*. 

### `put-public-access-block`
<a name="s3_PutPublicAccessBlock_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-public-access-block`.

**AWS CLI**  
**Para establecer la configuración de bloqueo de acceso público para un bucket**  
En el siguiente ejemplo de `put-public-access-block` se establece una configuración de bloqueo de acceso público restrictiva para el bucket especificado.  

```
aws s3api put-public-access-block \
    --bucket amzn-s3-demo-bucket \
    --public-access-block-configuration "BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [PutPublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-public-access-block.html)la *Referencia de AWS CLI comandos*. 

### `rb`
<a name="s3_Rb_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `rb`.

**AWS CLI**  
**Ejemplo 1: eliminación de un bucket**  
El siguiente comando `rb` elimina un bucket. En este ejemplo, el bucket del usuario es `amzn-s3-demo-bucket`. Tenga en cuenta que el bucket debe estar vacío para poder eliminar:  

```
aws s3 rb s3://amzn-s3-demo-bucket
```
Salida:  

```
remove_bucket: amzn-s3-demo-bucket
```
**Ejemplo 2: eliminación forzada de un bucket**  
El siguiente comando `rb` utiliza el parámetro `--force` para eliminar primero todos los objetos del bucket y, a continuación, el propio bucket. En este ejemplo, el bucket del usuario es `amzn-s3-demo-bucket` y los objetos que contiene `amzn-s3-demo-bucket` son `test1.txt` y `test2.txt`:  

```
aws s3 rb s3://amzn-s3-demo-bucket \
    --force
```
Salida:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
delete: s3://amzn-s3-demo-bucket/test2.txt
remove_bucket: amzn-s3-demo-bucket
```
+  Para obtener información sobre la API, consulte [Rb](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/rb.html) en la *Referencia de comandos de la AWS CLI *. 

### `restore-object`
<a name="s3_RestoreObject_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `restore-object`.

**AWS CLI**  
**Creación de una solicitud de restauración para un objeto**  
En el siguiente ejemplo de `restore-object` se restaura el objeto de Amazon S3 Glacier especificado para el bucket `my-glacier-bucket` durante 10 días.  

```
aws s3api restore-object \
    --bucket my-glacier-bucket \
    --key doc1.rtf \
    --restore-request Days=10
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [RestoreObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/restore-object.html)la *Referencia de AWS CLI comandos*. 

### `rm`
<a name="s3_Rm_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `rm`.

**AWS CLI**  
**Ejemplo 1: eliminación de un objeto de S3**  
El siguiente comando `rm` elimina un único objeto S3:  

```
aws s3 rm s3://amzn-s3-demo-bucket/test2.txt
```
Salida:  

```
delete: s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 2: eliminación de todo el contenido de un bucket**  
El siguiente comando `rm` elimina de forma recursiva todos los objetos del bucket y el prefijo especificados al pasarlo con el parámetro `--recursive`. En este ejemplo, el bucket `amzn-s3-demo-bucket` contiene los objetos `test1.txt` y `test2.txt`:  

```
aws s3 rm s3://amzn-s3-demo-bucket \
    --recursive
```
Salida:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
delete: s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 3: eliminación de todo el contenido de un bucket, excepto los archivos .jpg**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `rm` elimina de forma recursiva todos los objetos de un bucket y prefijo determinados. También excluye algunos objetos con el parámetro `--exclude`. En este ejemplo, el bucket `amzn-s3-demo-bucket` contiene los objetos `test1.txt` y `test2.jpg`:  

```
aws s3 rm s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
Salida:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
```
**Ejemplo 4: eliminación de todo el contenido de un bucket, excepto los objetos con el prefijo especificado**  
Cuando se pasa con el parámetro `--recursive`, el siguiente comando `rm` elimina de forma recursiva todos los objetos de un bucket y prefijo determinados. También excluye todos los objetos de un prefijo determinado con el parámetro `--exclude`. En este ejemplo, el bucket `amzn-s3-demo-bucket` contiene los objetos `test1.txt` y `another/test.txt`:  

```
aws s3 rm s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "another/*"
```
Salida:  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
```
**Ejemplo 5: eliminación de un objeto desde un punto de acceso de S3**  
El siguiente comando `rm` elimina un único objeto (`mykey`) del punto de acceso (`myaccesspoint`). :: El siguiente comando `rm` elimina un único objeto (`mykey`) del punto de acceso (`myaccesspoint`).  

```
aws s3 rm s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
Salida:  

```
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
+  Para obtener información sobre la API, consulte [Rm](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/rm.html) en la *Referencia de comandos de la AWS CLI *. 

### `select-object-content`
<a name="s3_SelectObjectContent_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `select-object-content`.

**AWS CLI**  
**Para filtrar el contenido de un objeto de Amazon S3 en función de una instrucción SQL**  
En el siguiente ejemplo de `select-object-content`, se filtra el objeto `my-data-file.csv` con la instrucción SQL especificada y se envía el resultado a un archivo.  

```
aws s3api select-object-content \
    --bucket amzn-s3-demo-bucket \
    --key my-data-file.csv \
    --expression "select * from s3object limit 100" \
    --expression-type 'SQL' \
    --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \
    --output-serialization '{"CSV": {}}' "output.csv"
```
Este comando no genera ninguna salida.  
+  Para obtener más información sobre la API, consulte [SelectObjectContent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/select-object-content.html)la *Referencia de AWS CLI comandos*. 

### `sync`
<a name="s3_Sync_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `sync`.

**AWS CLI**  
**Ejemplo 1: sincronización de todos los objetos locales con el bucket especificado**  
El siguiente comando `sync` sincroniza los objetos de un directorio local con el prefijo y el bucket especificados al cargar los archivos locales en S3. Será necesario cargar un archivo local si el tamaño del archivo local es diferente al tamaño del objeto de S3, si la hora de la última modificación del archivo local es posterior a la hora de la última modificación del objeto de S3 o si el archivo local no existe en el bucket y el prefijo especificados. En este ejemplo, el usuario sincroniza el bucket `amzn-s3-demo-bucket` con el directorio local actual. El directorio local actual contiene los archivos `test.txt` y `test2.txt`. El bucket `amzn-s3-demo-bucket` no contiene ningún objeto.  

```
aws s3 sync . s3://amzn-s3-demo-bucket
```
Salida:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 2: sincronización de todos los objetos de S3 del bucket de S3 especificado con otro bucket**  
El siguiente comando `sync` sincroniza los objetos con un prefijo y un bucket específicos que están bajo otro prefijo y bucket determinados al copiar los objetos de S3. Será necesario copiar un objeto de S3 si los tamaños de los dos objetos de S3 son diferentes, si la hora de la última modificación del origen es más reciente que la hora de la última modificación del destino o si el objeto de S3 no existe en el bucket y el prefijo de destino especificados.  
En este ejemplo, el usuario sincroniza el bucket `amzn-s3-demo-bucket` con el bucket `amzn-s3-demo-bucket2`. El bucket `amzn-s3-demo-bucket` contiene los objetos `test.txt` y `test2.txt`. El bucket `amzn-s3-demo-bucket2` no contiene ningún objeto:  

```
aws s3 sync s3://amzn-s3-demo-bucket s3://amzn-s3-demo-bucket2
```
Salida:  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txt
```
**Ejemplo 3: sincronización de todos los objetos de S3 del bucket de S3 especificado con el directorio local**  
El siguiente comando `sync` sincroniza los archivos de un bucket S3 específico en el directorio local al cargar los objetos S3. Será necesario descargar un objeto de S3 si el tamaño del objeto de S3 es diferente al tamaño del archivo local, si la hora de la última modificación del objeto de S3 es posterior a la hora de la última modificación del archivo local o si el objeto de S3 no existe en el directorio local. Tenga en cuenta que cuando los objetos se descargan desde S3, la hora de la última modificación del archivo local se cambia por la hora de la última modificación del objeto de S3. En este ejemplo, el usuario sincroniza el bucket `amzn-s3-demo-bucket` con el directorio local actual. El bucket `amzn-s3-demo-bucket` contiene los objetos `test.txt` y `test2.txt`. El directorio local actual no tiene archivos:  

```
aws s3 sync s3://amzn-s3-demo-bucket .
```
Salida:  

```
download: s3://amzn-s3-demo-bucket/test.txt to test.txt
download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**Ejemplo 4: sincronización de todos los objetos locales con el bucket especificado y eliminación de todos los archivos que no coincidan**  
El siguiente comando `sync` sincroniza los objetos bajo un prefijo y bucket especificados con los archivos de un directorio local cargando los archivos locales en S3. Debido al parámetro `--delete`, se eliminarán todos los archivos que tengan el prefijo y el bucket especificados, pero que no estén en el directorio local. En este ejemplo, el usuario sincroniza el bucket `amzn-s3-demo-bucket` con el directorio local actual. El directorio local actual contiene los archivos `test.txt` y `test2.txt`. El bucket `amzn-s3-demo-bucket` contiene el objeto `test3.txt`:  

```
aws s3 sync . s3://amzn-s3-demo-bucket \
    --delete
```
Salida:  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
delete: s3://amzn-s3-demo-bucket/test3.txt
```
**Ejemplo 5: sincronización de todos los objetos locales con el bucket especificado, excepto los archivos .jpg**  
El siguiente comando `sync` sincroniza los objetos bajo un prefijo y bucket especificados con los archivos de un directorio local cargando los archivos locales en S3. Debido al parámetro `--exclude`, todos los archivos que coincidan con el patrón existente tanto en S3 como localmente se excluirán de la sincronización. En este ejemplo, el usuario sincroniza el bucket `amzn-s3-demo-bucket` con el directorio local actual. El directorio local actual contiene los archivos `test.jpg` y `test2.txt`. El bucket `amzn-s3-demo-bucket` contiene el objeto `test.jpg` de un tamaño diferente al `test.jpg` local:  

```
aws s3 sync . s3://amzn-s3-demo-bucket \
    --exclude "*.jpg"
```
Salida:  

```
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**Ejemplo 6: sincronización de todos los objetos locales con el bucket especificado, excepto los archivos del directorio especificado**  
El siguiente comando `sync` sincroniza los archivos de un directorio local con los objetos con un prefijo y bucket específicos descargando los objetos S3. En este ejemplo, se utiliza el parámetro `--exclude` para excluir un directorio y un prefijo de S3 específicos del comando `sync`. En este ejemplo, el usuario sincroniza el directorio local actual con el bucket `amzn-s3-demo-bucket`. El directorio local actual contiene los archivos `test.txt` y `another/test2.txt`. El bucket `amzn-s3-demo-bucket` contiene los objetos `another/test5.txt` y `test1.txt`:  

```
aws s3 sync s3://amzn-s3-demo-bucket/ . \
    --exclude "*another/*"
```
Salida:  

```
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
```
**Ejemplo 7: sincronización de todos los buckets de diferentes regiones**  
El siguiente comando `sync` sincroniza los archivos entre dos buckets en diferentes regiones:  

```
aws s3 sync s3://my-us-west-2-bucket s3://my-us-east-1-bucket \
    --source-region us-west-2 \
    --region us-east-1
```
Salida:  

```
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txt
```
**Ejemplo 8: sincronización con un punto de acceso de S3**  
El siguiente comando `sync` sincroniza el directorio actual con el punto de acceso (`myaccesspoint`):  

```
aws s3 sync . s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
```
Salida:  

```
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt
upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt
```
+  Para obtener información sobre la API, consulte [Sync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/sync.html) en la *Referencia de comandos de la AWS CLI *. 

### `upload-part-copy`
<a name="s3_UploadPartCopy_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `upload-part-copy`.

**AWS CLI**  
**Para cargar parte de un objeto al copiar los datos de un objeto existente como origen de datos**  
En el siguiente ejemplo de `upload-part-copy`, se carga una parte al copiar los datos de un objeto existente como origen de datos.  

```
aws s3api upload-part-copy \
    --bucket amzn-s3-demo-bucket \
    --key "Map_Data_June.mp4" \
    --copy-source "amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4" \
    --part-number 1 \
    --upload-id "bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"
```
Salida:  

```
{
    "CopyPartResult": {
        "LastModified": "2019-12-13T23:16:03.000Z",
        "ETag": "\"711470fc377698c393d94aed6305e245\""
    }
}
```
+  Para obtener más información sobre la API, consulte [UploadPartCopy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/upload-part-copy.html)la *Referencia de AWS CLI comandos*. 

### `upload-part`
<a name="s3_UploadPart_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `upload-part`.

**AWS CLI**  
El siguiente comando carga la primera parte de una carga multiparte iniciada con el comando `create-multipart-upload`:  

```
aws s3api upload-part --bucket amzn-s3-demo-bucket --key 'multipart/01' --part-number 1 --body part01 --upload-id  "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"
```
La opción `body` toma el nombre o la ruta de un archivo local para la carga (no utilice el prefijo file://). El tamaño mínimo de parte es de 5 MB. El ID de carga lo devuelve `create-multipart-upload` y también se puede recuperar con `list-multipart-uploads`. El bucket y la clave se especifican al crear la carga multiparte.  
Salida:  

```
{
    "ETag": "\"e868e0f4719e394144ef36531ee6824c\""
}
```
Guarda el ETag valor de cada parte para más adelante. Son necesarios para completar la carga multiparte.  
+  Para obtener más información sobre la API, consulte [UploadPart](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/upload-part.html)la *Referencia de AWS CLI comandos*. 

### `website`
<a name="s3_Website_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `website`.

**AWS CLI**  
**Configuración de un bucket de S3 como sitio web estático**  
El siguiente comando configura un bucket denominado `amzn-s3-demo-bucket` como sitio web estático. La opción del documento de índice especifica el archivo en `amzn-s3-demo-bucket` al que se dirigirá a los visitantes cuando naveguen a la URL del sitio web. En este caso, el bucket se encuentra en la región us-west-2, por lo que el sitio aparecería en `http://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.com`.  
Todos los archivos del bucket que aparecen en el sitio estático deben estar configurados para que los visitantes puedan abrirlos. Los permisos de los archivos se configuran de forma independiente desde la configuración del sitio web del bucket.  

```
aws s3 website s3://amzn-s3-demo-bucket/ \
    --index-document index.html \
    --error-document error.html
```
Para obtener más información sobre el alojamiento de un sitio web estático en Amazon S3, consulte [Alojamiento de un sitio web estático mediante Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteHosting.html) en la *Guía del usuario de Amazon Simple Storage Service*.  
+  Para obtener detalles de la API, consulte [Website](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/website.html) en la *Referencia de comandos de la AWS CLI *. 