

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat bucket tujuan umum
<a name="create-bucket-overview"></a>

Untuk mengunggah data Anda ke Amazon S3, Anda harus terlebih dahulu membuat bucket tujuan umum Amazon S3 di salah satu. Wilayah AWS Akun AWS yang membuat bucket yang memilikinya. Saat Anda membuat bucket, Anda harus memilih nama bucket dan Wilayah. Selama proses pembuatan, Anda dapat memilih opsi manajemen penyimpanan lain untuk bucket secara opsional.

**penting**  
Setelah membuat bucket, Anda tidak dapat mengubah nama bucket, pemilik bucket, atau Region. Untuk informasi selengkapnya tentang bucket, lihat [Aturan penamaan ember tujuan umum](bucketnamingrules.md). 

Secara default, Anda dapat membuat hingga 10.000 ember tujuan umum per Akun AWS. Untuk meminta peningkatan kuota untuk bucket tujuan umum, kunjungi konsol [Service Quotas](https://console.aws.amazon.com/servicequotas/home/services/s3/quotas/). 

Anda dapat menyimpan berapa pun jumlah objek dalam sebuah bucket. Untuk daftar pembatasan dan batasan yang terkait dengan bucket tujuan umum Amazon S3, lihat. [Kuota, batasan, dan batasan bucket tujuan umum](BucketRestrictions.md)

## Pengaturan bucket tujuan umum
<a name="create-bucket-settings"></a>

Saat membuat bucket tujuan umum, Anda harus memutuskan apakah ingin membuat bucket tujuan umum global atau bucket tujuan umum di namespace regional akun Anda. Keputusan ini bersama dengan nama bucket dan wilayah tidak dapat diubah setelah pembuatan.

Saat membuat bucket tujuan umum, Anda dapat menggunakan setelan berikut untuk mengontrol berbagai aspek perilaku bucket:
+ **S3 Bucket Namespace** — Secara default, bucket tujuan umum Amazon S3 ada di namespace global. Saat membuat bucket tujuan umum, Anda dapat memilih untuk membuat bucket di namespace global bersama atau Anda dapat memilih untuk membuat bucket di namespace regional akun Anda. Namespace regional akun Anda adalah subdivisi dari namespace global yang hanya akun Anda yang dapat membuat bucket. Bucket tujuan umum baru yang dibuat di ruang nama regional akun Anda unik untuk akun Anda dan tidak akan pernah dapat dibuat ulang oleh akun lain. Bucket ini mendukung semua fitur dan AWS layanan S3 yang telah didukung oleh bucket tujuan umum di namespace global bersama, aplikasi Anda tidak memerlukan perubahan untuk berinteraksi dengan bucket di namespace regional akun Anda. Untuk informasi selengkapnya tentang ruang nama bucket, lihat. [Ruang nama untuk ember tujuan umum](gpbucketnamespaces.md)
+ **Kepemilikan Objek** S3 — Kepemilikan Objek S3 adalah setelan tingkat ember Amazon S3 yang dapat Anda gunakan untuk mengontrol kepemilikan objek yang diunggah ke bucket Anda dan untuk menonaktifkan atau mengaktifkan daftar kontrol akses (). ACLs Secara default, Kepemilikan Objek disetel ke setelan diberlakukan pemilik Bucket, dan semuanya ACLs dinonaktifkan. Dengan ACLs dinonaktifkan, pemilik bucket memiliki setiap objek di bucket dan mengelola akses ke data secara eksklusif dengan menggunakan kebijakan. Untuk informasi selengkapnya, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda](about-object-ownership.md).
+ **Kunci Objek S3 - Kunci** Objek S3 dapat membantu mencegah objek Amazon S3 dihapus atau ditimpa untuk jangka waktu tertentu atau tanpa batas waktu. Object Lock menggunakan model *write-once-read-many*(WORM) untuk menyimpan objek. Anda dapat menggunakan Object Lock untuk membantu memenuhi persyaratan peraturan yang memerlukan penyimpanan WORM, atau untuk menambahkan lapisan perlindungan lain terhadap perubahan atau penghapusan objek. Untuk informasi selengkapnya, lihat [Mengunci objek dengan Object Lock](object-lock.md).
+ **Tag** — AWS Tag adalah pasangan kunci-nilai yang memegang metadata. Anda melampirkan tag ke sumber daya Amazon S3 Anda, seperti bucket. Anda dapat menandai sumber daya saat membuatnya atau mengelola tag pada sumber daya yang ada. Anda dapat menggunakan tag untuk alokasi biaya untuk melacak biaya penyimpanan dengan tag bucket di AWS Billing and Cost Management. Anda juga dapat menggunakan tag untuk kontrol akses berbasis atribut (ABAC), untuk menskalakan izin akses dan memberikan akses ke sumber daya S3 berdasarkan tag mereka. Untuk informasi selengkapnya, lihat [Menggunakan tag dengan ember tujuan umum S3](buckets-tagging.md).

Setelah membuat bucket tujuan umum, atau saat membuat bucket tujuan umum menggunakan konsol Amazon S3, Anda juga dapat menggunakan pengaturan berikut untuk mengontrol aspek lain dari perilaku bucket Anda: 
+ **S3 Block Public Access** — Fitur S3 Block Public Access menyediakan pengaturan untuk titik akses, bucket, dan akun untuk membantu Anda mengelola akses publik ke sumber daya Amazon S3. Secara bawaan, bucket baru, titik akses, dan objek baru tidak mengizinkan akses publik. Namun, pengguna dapat memodifikasi kebijakan bucket, kebijakan titik akses, atau izin objek untuk memungkinkan akses publik. Pengaturan S3 Blokir Akses Publik menolak kebijakan-kebijakan dan izin tersebut sehingga Anda dapat membatasi akses publik ke sumber daya. Untuk informasi selengkapnya, lihat [Melakukan blok akses publik ke penyimpanan Amazon S3 Anda](access-control-block-public-access.md).
+ **S3 Versioning** — Versioning adalah cara menyimpan beberapa varian objek dalam bucket yang sama. Anda dapat menggunakan Penentuan Versi untuk menyimpan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan dalam bucket Anda. Dengan Penentuan Versi, Anda dapat dengan mudah memulihkan dari tindakan pengguna yang tidak diinginkan, serta kegagalan aplikasi. Secara default, pembuatan versi dinonaktifkan untuk bucket. Untuk informasi selengkapnya, lihat [Mempertahankan beberapa versi objek dengan Versi S3](Versioning.md).
+ **Enkripsi default** — Anda dapat mengatur jenis enkripsi default untuk semua objek di bucket Anda. Enkripsi di sisi server dengan Amazon S3 managed keys (SSE-S3) adalah tingkat dasar konfigurasi enkripsi untuk setiap bucket di Amazon S3. Semua objek baru yang diunggah ke bucket S3 secara otomatis dienkripsi dengan SSE-S3 sebagai tingkat dasar enkripsi. Jika Anda ingin menggunakan jenis enkripsi default yang berbeda, Anda dapat menentukan enkripsi sisi server dengan AWS Key Management Service () kunci (SSE-KMS AWS KMS), enkripsi sisi server dua lapis dengan kunci (DSSE-KMS), atau enkripsi sisi server dengan AWS KMS kunci yang disediakan pelanggan (SSE-C) untuk mengenkripsi data Anda. Untuk informasi selengkapnya, lihat [Mengatur perilaku enkripsi sisi server default untuk bucket Amazon S3](bucket-encryption.md).

Anda dapat menggunakan konsol Amazon S3, Amazon S3 REST API AWS Command Line Interface ,AWS CLI(), AWS SDKs atau untuk membuat bucket tujuan umum. Untuk informasi selengkapnya tentang izin yang diperlukan untuk membuat bucket tujuan umum, lihat [CreateBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html)di *Referensi API Amazon Simple Storage Service*.

Jika Anda mengalami masalah saat membuat bucket Amazon S3, lihat [Bagaimana cara memecahkan masalah kesalahan saat membuat bucket Amazon S3](https://repost.aws/knowledge-center/s3-create-bucket-errors)? pada AWS re:Post. 

## Menggunakan konsol S3
<a name="create-bucket"></a>

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah tempat Anda ingin membuat ember. 
**catatan**  
Setelah membuat bucket, Anda tidak dapat mengubah Region. 
Untuk meminimalkan latensi dan biaya serta memenuhi persyaratan regulasi, pilih Wilayah yang dekat dengan Anda. Objek yang disimpan di Wilayah tidak pernah keluar dari Wilayah kecuali Anda secara tegas mentransfer atau mereplikasinya ke Wilayah lain. Untuk daftar Amazon S3 Wilayah AWS, lihat [Layanan AWS titik akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region) di. *Referensi Umum Amazon Web Services*

1. Di panel navigasi kiri, pilih **Bucket tujuan umum**.

1. Pilih **Buat bucket**. Halaman **Buat bucket** terbuka.

1. Untuk **Nama bucket**, masukkan nama untuk bucket Anda.

   Nama bucket harus:
   + Unik dalam partisi. Partisi adalah pengelompokan Wilayah. AWS saat ini memiliki tiga partisi: `aws` (Kawasan komersial), `aws-cn` (Wilayah Tiongkok), dan `aws-us-gov` (AWS GovCloud (US) Regions).
   + Panjangnya antara 3 hingga 63 karakter.
   + Hanya terdiri dari huruf kecil, angka, titik (`.`), dan tanda hubung (). `-` Untuk kompatibilitas terbaik, sebaiknya hindari penggunaan period (`.`) dalam nama bucket, kecuali bucket yang hanya digunakan untuk hosting situs statis.
   + Dimulai dan diakhiri dengan huruf atau angka. 
   + Untuk daftar lengkap aturan penamaan ember, lihat. [Aturan penamaan ember tujuan umum](bucketnamingrules.md)
**penting**  
Setelah membuat bucket, Anda tidak dapat mengubah namanya. 
Jangan sertakan informasi sensitif dalam nama bucket. Nama bucket terlihat dalam URLs yang menunjuk objek dalam bucket.

1. (Opsional) Di bawah **Konfigurasi umum**, Anda dapat memilih untuk menyalin setelan bucket yang ada ke bucket baru Anda. Jika Anda tidak ingin menyalin pengaturan bucket yang ada, lewati ke langkah berikutnya.
**catatan**  
Opsi ini:  
Tidak tersedia di AWS CLI dan hanya tersedia di konsol Amazon S3
Tidak menyalin kebijakan bucket dari bucket yang ada ke bucket baru

    Untuk menyalin setelan bucket yang ada, di bagian **Salin setelan dari bucket yang ada**, pilih **Pilih bucket**. **Jendela Select bucket** terbuka. Temukan bucket dengan pengaturan yang ingin Anda salin, lalu pilih **Pilih bucket**. Jendela **Choose bucket** ditutup, dan jendela **Create bucket** terbuka kembali.

   Di bawah **Salin pengaturan dari bucket yang ada**, Anda sekarang melihat nama bucket yang Anda pilih. Pengaturan bucket baru Anda sekarang cocok dengan pengaturan bucket yang Anda pilih. Jika Anda ingin menghapus pengaturan yang disalin, pilih **Pulihkan default**. Tinjau setelan bucket yang tersisa di halaman **Buat bucket**. Jika Anda tidak ingin membuat perubahan apa pun, Anda dapat melompat ke langkah terakhir. 

1. Di bawah **Kepemilikan Objek**, untuk menonaktifkan atau mengaktifkan ACLs dan mengontrol kepemilikan objek yang diunggah di bucket Anda, pilih salah satu setelan berikut:

**ACLs dinonaktifkan**
   +  **Pemilik bucket diberlakukan (default)** — ACLs dinonaktifkan, dan pemilik bucket secara otomatis memiliki dan memiliki kontrol penuh atas setiap objek di bucket tujuan umum. ACLs tidak lagi memengaruhi izin akses ke data di bucket tujuan umum S3. Bucket menggunakan kebijakan secara eksklusif untuk menentukan kontrol akses.

     Secara default, ACLs dinonaktifkan. Mayoritas kasus penggunaan modern di Amazon S3 tidak lagi memerlukan penggunaan. ACLs Kami menyarankan agar Anda tetap ACLs dinonaktifkan, kecuali dalam keadaan di mana Anda harus mengontrol akses untuk setiap objek secara individual. Untuk informasi selengkapnya, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda](about-object-ownership.md).

**ACLs diaktifkan**
   + **Pemilik bucket yang dipilih**—Pemilik bucket memiliki dan diberikan kendali penuh atas objek baru yang ditulis akun lain ke bucket dengan ACL `bucket-owner-full-control` yang dibatasi. 

     Jika Anda menerapkan pengaturan **Pemilik bucket yang dipilih**, agar semua unggahan Amazon S3 menyertakan ACL `bucket-owner-full-control` yang terekam, Anda dapat [menambahkan kebijakan bucket](ensure-object-ownership.md#ensure-object-ownership-bucket-policy) yang hanya mengizinkan unggahan objek yang menggunakan ACL ini.
   + **Penulis objek** — Akun AWS Yang mengunggah objek memiliki objek, memiliki kontrol penuh atasnya, dan dapat memberikan pengguna lain akses ke sana melalui. ACLs
**catatan**  
Pengaturan default-nya adalah **Pemilik Bucket yang diberlakukan**. Untuk menerapkan pengaturan default dan tetap ACLs dinonaktifkan, hanya `s3:CreateBucket` izin yang diperlukan. Untuk mengaktifkan ACLs, Anda harus memiliki `s3:PutBucketOwnershipControls` izin.

1. Di bawah **Pengaturan Blokir Akses Publik untuk bucket ini**, pilih pengaturan Blokir Akses Publik yang ingin Anda terapkan ke bucket. 

   Secara default, semua pengaturan Blokir Akses Publik untuk bucket direktori diaktifkan. Kami menyarankan Anda tetap mengaktifkan semua pengaturan, kecuali Anda tahu bahwa Anda perlu menonaktifkan satu atau beberapa pengaturan untuk kasus penggunaan spesifik Anda. Untuk informasi lebih lanjut tentang pemblokiran akses publik, lihat [Melakukan blok akses publik ke penyimpanan Amazon S3 Anda](access-control-block-public-access.md).
**catatan**  
Untuk mengaktifkan semua pengaturan Blokir Akses Publik, hanya izin `s3:CreateBucket` yang diperlukan. Untuk mematikan pengaturan Blokir Akses Publik, Anda harus memiliki izin `s3:PutBucketPublicAccessBlock`.

1. (Opsional) Secara default, **Bucket Versioning dinonaktifkan**. Penentuan Versi adalah cara menyimpan beberapa varian objek dalam bucket yang sama. Anda dapat menggunakan Penentuan Versi untuk menyimpan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan dalam bucket Anda. Dengan versioning, Anda dapat lebih mudah memulihkan dari tindakan pengguna yang tidak diinginkan dan kegagalan aplikasi. Untuk informasi selengkapnya tentang penentuan versi, lihat [Mempertahankan beberapa versi objek dengan Versi S3](Versioning.md). 

   **Untuk mengaktifkan pembuatan versi di bucket, pilih Aktifkan.** 

1. (Opsional) Di bawah **Tanda**, Anda dapat memilih untuk menambahkan tanda ke bucket Anda. Dengan alokasi AWS biaya, Anda dapat menggunakan tag bucket untuk membubuhi keterangan penagihan penggunaan bucket. Tanda adalah pasangan nilai kunci yang mewakili label yang Anda tetapkan ke bucket. Untuk informasi selengkapnya, lihat [Menggunakan tanda alokasi biaya bucket S3](CostAllocTagging.md).

   Untuk menambahkan tanda bucket, masukkan **Kunci** dan secara opsional **Nilai**, lalu pilih **Tambahkan Tanda**.

1. Untuk mengonfigurasi **enkripsi Default**, di bawah **Jenis enkripsi**, pilih salah satu dari berikut ini: 
   + **Enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)**
   + **Enkripsi sisi server dengan AWS Key Management Service kunci (SSE-KMS)**
   + **Enkripsi sisi server dua lapis dengan kunci () (DSSE-KMS AWS Key Management Service )AWS KMS**
**penting**  
Jika Anda menggunakan opsi SSE-KMS atau DSSE-KMS untuk konfigurasi enkripsi default Anda, Anda tunduk pada kuota permintaan per detik (RPS) sebesar. AWS KMS*Untuk informasi selengkapnya tentang AWS KMS kuota dan cara meminta kenaikan kuota, lihat [Kuota](https://docs.aws.amazon.com/kms/latest/developerguide/limits.html) di Panduan Pengembang AWS Key Management Service .*

   Bucket dan objek baru dienkripsi dengan menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3) sebagai tingkat dasar konfigurasi enkripsi. Untuk informasi selengkapnya tentang enkripsi default, lihat [Mengatur perilaku enkripsi sisi server default untuk bucket Amazon S3](bucket-encryption.md). Untuk informasi selengkapnya tentang SSE-S3, lihat. [Menggunakan enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)](UsingServerSideEncryption.md)

   Untuk informasi selengkapnya tentang penggunaan enkripsi sisi server untuk mengenkripsi data Anda, lihat. [Melindungi data dengan enkripsi](UsingEncryption.md) 

1. Jika Anda memilih **enkripsi sisi server dengan AWS Key Management Service kunci (SSE-KMS) atau enkripsi sisi server dual-layer dengan AWS Key Management Service ()** **kunci (DSSE-KMS), lakukan hal berikut**:AWS KMS

   1. Di bawah **AWS KMS kunci**, tentukan kunci KMS Anda dengan salah satu cara berikut ini:
      + Untuk memilih dari daftar kunci KMS yang tersedia, pilih **Pilih dari Anda AWS KMS keys**, dan pilih kunci **KMS Anda dari daftar kunci** yang tersedia.

        Kunci Kunci yang dikelola AWS (`aws/s3`) dan kunci terkelola pelanggan Anda muncul dalam daftar ini. Untuk informasi selengkapnya tentang CMK, lihat [Kunci pelanggan dan AWS kunci](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#key-mgmt) di *AWS Key Management Service Panduan Pengembang*.
      + Untuk memasukkan ARN kunci KMS, pilih **Masukkan AWS KMS key ARN**, dan masukkan ARN kunci KMS Anda di bidang yang muncul. 
      + Untuk membuat kunci terkelola pelanggan baru di AWS KMS konsol, pilih **Buat kunci KMS**.

        Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat [Membuat kunci](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengembang*.
**penting**  
Anda hanya dapat menggunakan tombol KMS yang tersedia Wilayah AWS sama dengan bucket. Konsol Amazon S3 hanya mencantumkan kunci 100 KMS pertama di Wilayah yang sama dengan bucket. Untuk menggunakan kunci KMS yang tidak terdaftar, Anda harus memasukkan ARN kunci KMS Anda. Jika Anda ingin menggunakan kunci KMS yang dimiliki oleh akun yang berbeda, Anda harus terlebih dahulu memiliki izin untuk menggunakan kunci tersebut, dan kemudian Anda harus memasukkan ARN kunci KMS. *Untuk informasi selengkapnya tentang izin lintas akun untuk kunci KMS, lihat [Membuat kunci KMS yang dapat digunakan akun lain](https://docs.aws.amazon.com//kms/latest/developerguide/key-policy-modifying-external-accounts.html#cross-account-console) di Panduan Pengembang AWS Key Management Service .* Untuk informasi lebih lanjut tentang SSE-KMS, lihat [Menentukan enkripsi sisi server dengan (SSE-KMS) AWS KMS](specifying-kms-encryption.md). Untuk informasi lebih lanjut tentang DSSE-KMS, lihat [Menggunakan enkripsi sisi server dual-layer dengan kunci (DSSE-KMS) AWS KMS](UsingDSSEncryption.md).  
Saat Anda menggunakan enkripsi sisi server AWS KMS key untuk Amazon S3, Anda harus memilih kunci KMS enkripsi simetris. Amazon S3 hanya mendukung kunci KMS enkripsi simetris dan tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat [Mengidentifikasi tombol KMS simetris dan asimetris](https://docs.aws.amazon.com//kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Pengembang AWS Key Management Service *.

   1. Saat mengonfigurasi bucket untuk menggunakan enkripsi default dengan SSE-KMS, Anda juga dapat menggunakan S3 Bucket Keys. S3 Bucket Keys menurunkan biaya enkripsi dengan mengurangi lalu lintas permintaan dari Amazon S3 ke. AWS KMS Untuk informasi selengkapnya, lihat [Mengurangi biaya SSE-KMS dengan Kunci Bucket Amazon S3](bucket-key.md). Kunci Bucket S3 tidak didukung untuk DSSE-KMS.

      Secara default, Kunci Bucket S3 diaktifkan di konsol Amazon S3. Sebaiknya biarkan Kunci Bucket S3 diaktifkan untuk menurunkan biaya Anda. Untuk menonaktifkan Kunci Bucket S3 untuk bucket Anda, di bawah **Kunci Bucket**, pilih **Nonaktifkan**.

1. (Opsional) Kunci Objek S3 membantu melindungi objek baru agar tidak dihapus atau ditimpa. Untuk informasi selengkapnya, lihat [Mengunci objek dengan Object Lock](object-lock.md). Jika Anda ingin mengaktifkan S3 Object Lock, lakukan hal berikut:

   1. Pilih **Pengaturan lanjutan**.
**penting**  
Mengaktifkan Object Lock secara otomatis memungkinkan pembuatan versi untuk bucket. Setelah mengaktifkan dan berhasil membuat bucket, Anda juga harus mengonfigurasi pengaturan penyimpanan default Object Lock dan penahanan legal pada tab **Properties** bucket. 

   1. Jika Anda ingin mengaktifkan Kunci Objek, pilih **Aktifkan**, baca peringatan yang muncul, lalu setujui.
**catatan**  
Untuk membuat bucket yang diaktifkan Object Lock, Anda harus memiliki izin berikut:`s3:CreateBucket`,`s3:PutBucketVersioning`, dan`s3:PutBucketObjectLockConfiguration`.

1. Pilih **Buat bucket**.

## Menggunakan AWS SDKs
<a name="create-bucket-intro"></a>

Ketika Anda menggunakan AWS SDKs untuk membuat bucket tujuan umum, Anda harus membuat klien dan kemudian menggunakan klien untuk mengirim permintaan untuk membuat bucket. Sebagai praktik terbaik, Anda harus membuat klien dan bucket di Wilayah AWS yang sama. Jika Anda tidak menentukan Wilayah saat membuat klien atau bucket, Amazon S3 menggunakan Wilayah default AS Timur (Virginia Utara). Jika Anda ingin membatasi pembuatan bucket ke yang spesifik Wilayah AWS, gunakan kunci [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucketConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucketConfiguration.html)kondisi.

Untuk membuat klien untuk mengakses titik akhir dual-stack, Anda harus menentukan. Wilayah AWS*Untuk informasi selengkapnya, lihat [Menggunakan titik akhir tumpukan ganda Amazon S3 di](https://docs.aws.amazon.com/AmazonS3/latest/API/dual-stack-endpoints.html#dual-stack-endpoints-description) Referensi API Amazon S3.* Untuk daftar yang tersedia Wilayah AWS, lihat [titik akhir Amazon Simple Storage Service dan kuota](https://docs.aws.amazon.com/general/latest/gr/s3.html) di. *Referensi Umum AWS* 

Saat Anda membuat klien, Wilayah akan memetakan ke titik akhir spesifik Wilayah. Klien menggunakan titik akhir ini untuk berkomunikasi dengan Amazon S3: `s3.{{region}}.amazonaws.com`. Jika Wilayah Anda diluncurkan setelah 20 Maret 2019, klien dan bucket Anda harus berada di dalam Wilayah yang sama. Namun, Anda dapat menggunakan klien di Wilayah AS Timur (Virginia Utara) untuk membuat bucket di setiap Wilayah yang diluncurkan sebelum 20 Maret 2019. Untuk informasi selengkapnya, lihat [Titik akhir legasi](VirtualHosting.md#s3-legacy-endpoints).

Contoh kode AWS SDK ini melakukan tugas-tugas berikut:
+ **Membuat klien dengan secara eksplisit menentukan Wilayah AWS**–Dalam contoh, klien menggunakan titik akhir `s3.us-west-2.amazonaws.com` untuk berkomunikasi dengan Amazon S3. Anda dapat menentukan Wilayah AWS. Untuk daftar Wilayah AWS, lihat [Wilayah dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/s3.html) dalam *Referensi AWS Umum*. 
+ **Kirim permintaan pembuatan bucket dengan menentukan hanya nama bucket**–Klien mengirimkan permintaan ke Amazon S3 untuk membuat bucket di Wilayah tempat Anda membuat klien. 
+ **Mengambil informasi tentang lokasi bucket** *— Amazon S3 menyimpan informasi lokasi bucket di subsumber daya lokasi yang terkait dengan bucket.*

Untuk contoh dan contoh AWS SDK tambahan dalam bahasa lain, lihat [Menggunakan CreateBucket dengan AWS SDK atau CLI di](https://docs.aws.amazon.com/AmazonS3/latest/API/s3_example_s3_CreateBucket_section.html) Referensi API Layanan *Penyimpanan Sederhana Amazon*.

------
#### [ Java ]

Untuk contoh cara membuat bucket dengan AWS SDK for Java, [lihat Membuat](https://docs.aws.amazon.com/AmazonS3/latest/API/s3_example_s3_CreateBucket_section.html) bucket di Referensi API *Amazon S3*.

Saat menggunakan AWS SDK for Java v2, Anda dapat membuat bucket tujuan umum dengan pengenal unik global (GUID) yang ditambahkan ke nama bucket untuk memastikan keunikan. Gunakan `UUID.randomUUID().toString().replace("-", "")` untuk membuat GUID dan gabungkan dengan nama bucket dasar Anda. Pendekatan ini membantu menghindari konflik penamaan bucket di semua AWS akun.

------
#### [ .NET ]

Untuk informasi tentang cara membuat dan menguji sampel yang berfungsi, lihat Referensi [API AWS SDK for .NET Versi 3](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/Index.html).

**Example**  

```
using Amazon;
using Amazon.S3;
using Amazon.S3.Model;
using Amazon.S3.Util;
using System;
using System.Threading.Tasks;

namespace Amazon.DocSamples.S3
{
    class CreateBucketTest
    {
        private const string bucketName = "*** bucket name ***";
        // Specify your bucket region (an example region is shown).
        private static readonly RegionEndpoint bucketRegion = RegionEndpoint.USWest2;
        private static IAmazonS3 s3Client;
        public static void Main()
        {
            s3Client = new AmazonS3Client(bucketRegion);
            CreateBucketAsync().Wait();
        }

        static async Task CreateBucketAsync()
        {
            try
            {
                if (!(await AmazonS3Util.DoesS3BucketExistAsync(s3Client, bucketName)))
                {
                    var putBucketRequest = new PutBucketRequest
                    {
                        BucketName = bucketName,
                        UseClientRegion = true
                    };

                    PutBucketResponse putBucketResponse = await s3Client.PutBucketAsync(putBucketRequest);
                }
                // Retrieve the bucket location.
                string bucketLocation = await FindBucketLocationAsync(s3Client);
            }
            catch (AmazonS3Exception e)
            {
                Console.WriteLine("Error encountered on server. Message:'{0}' when writing an object", e.Message);
            }
            catch (Exception e)
            {
                Console.WriteLine("Unknown encountered on server. Message:'{0}' when writing an object", e.Message);
            }
        }
        static async Task<string> FindBucketLocationAsync(IAmazonS3 client)
        {
            string bucketLocation;
            var request = new GetBucketLocationRequest()
            {
                BucketName = bucketName
            };
            GetBucketLocationResponse response = await client.GetBucketLocationAsync(request);
            bucketLocation = response.Location.ToString();
            return bucketLocation;
        }
    }
}
```

------
#### [ Ruby ]

Untuk informasi tentang cara membuat dan menguji sampel yang berfungsi, lihat [AWS SDK for Ruby](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/) - Versi 3.

**Example**  

```
require 'aws-sdk-s3'

# Wraps Amazon S3 bucket actions.
class BucketCreateWrapper
  attr_reader :bucket

  # @param bucket [Aws::S3::Bucket] An Amazon S3 bucket initialized with a name. This is a client-side object until
  #                                 create is called.
  def initialize(bucket)
    @bucket = bucket
  end

  # Creates an Amazon S3 bucket in the specified AWS Region.
  #
  # @param region [String] The Region where the bucket is created.
  # @return [Boolean] True when the bucket is created; otherwise, false.
  def create?(region)
    @bucket.create(create_bucket_configuration: { location_constraint: region })
    true
  rescue Aws::Errors::ServiceError => e
    puts "Couldn't create bucket. Here's why: #{e.message}"
    false
  end

  # Gets the Region where the bucket is located.
  #
  # @return [String] The location of the bucket.
  def location
    if @bucket.nil?
      'None. You must create a bucket before you can get its location!'
    else
      @bucket.client.get_bucket_location(bucket: @bucket.name).location_constraint
    end
  rescue Aws::Errors::ServiceError => e
    "Couldn't get the location of #{@bucket.name}. Here's why: #{e.message}"
  end
end

# Example usage:
def run_demo
  region = "us-west-2"
  wrapper = BucketCreateWrapper.new(Aws::S3::Bucket.new("amzn-s3-demo-bucket-#{Random.uuid}"))
  return unless wrapper.create?(region)

  puts "Created bucket #{wrapper.bucket.name}."
  puts "Your bucket's region is: #{wrapper.location}"
end

run_demo if $PROGRAM_NAME == __FILE__
```

------

## Menggunakan AWS CLI
<a name="creating-bucket-cli"></a>

 AWS CLI Contoh berikut membuat bucket tujuan umum di Wilayah Wilayah () AS Barat (California) dengan contoh nama bucket yang menggunakan pengenal unik global (GUID). `us-west-1` Untuk menggunakan perintah contoh ini, ganti `{{user input placeholders}}` dengan informasi Anda sendiri.

```
aws s3api create-bucket \
    --bucket {{amzn-s3-demo-bucket1}}$(uuidgen | tr -d - | tr '[:upper:]' '[:lower:]' ) \
    --region {{us-west-1}} \
    --create-bucket-configuration LocationConstraint={{us-west-1}}
```

Untuk informasi selengkapnya dan contoh tambahan, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-bucket.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-bucket.html)di *AWS CLI Command Reference*.