Esempi di utilizzo di Amazon S3 AWS CLI - Esempi di codice dell'AWS SDK

Ci sono altri AWS SDK esempi disponibili nel repository AWS Doc SDK Examples GitHub .

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di utilizzo di Amazon S3 AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon S3. AWS Command Line Interface

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni di servizio, puoi vedere le azioni nel loro contesto negli scenari correlati.

Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Azioni

Il seguente esempio di codice mostra come utilizzareabort-multipart-upload.

AWS CLI

Per interrompere il caricamento multiparte specificato

Il abort-multipart-upload comando seguente interrompe un caricamento in più parti per la chiave multipart/01 nel bucket. my-bucket

aws s3api abort-multipart-upload \ --bucket my-bucket \ --key multipart/01 \ --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

L'ID di caricamento richiesto da questo comando viene emesso da create-multipart-upload e può essere recuperato anche con. list-multipart-uploads

Il seguente esempio di codice mostra come utilizzarecomplete-multipart-upload.

AWS CLI

Il comando seguente completa un caricamento in più parti per la chiave multipart/01 nel bucket: my-bucket

aws s3api complete-multipart-upload --multipart-upload file://mpustruct --bucket my-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

L'ID di caricamento richiesto da questo comando viene emesso da create-multipart-upload e può essere recuperato anche con. list-multipart-uploads

L'opzione di caricamento in più parti del comando precedente utilizza una JSON struttura che descrive le parti del caricamento in più parti che devono essere riassemblate nel file completo. In questo esempio, il file:// prefisso viene utilizzato per caricare la JSON struttura da un file nella cartella locale denominata. mpustruct

mpustruct:

{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }

Il ETag valore per ogni parte è upload, viene emesso ogni volta che si carica una parte utilizzando il upload-part comando e può anche essere recuperato chiamando list-parts o calcolato prendendo il MD5 checksum di ogni parte.

Output:

{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "my-bucket", "Location": "https://my-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }

Il seguente esempio di codice mostra come utilizzarecopy-object.

AWS CLI

Il comando seguente copia un oggetto da bucket-1 abucket-2:

aws s3api copy-object --copy-source bucket-1/test.txt --key test.txt --bucket bucket-2

Output:

{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }
  • Per API i dettagli, vedere CopyObjectin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarecp.

AWS CLI

Esempio 1: copia di un file locale su S3

Il cp comando seguente copia un singolo file in un bucket e una chiave specificati:

aws s3 cp test.txt s3://mybucket/test2.txt

Output:

upload: test.txt to s3://mybucket/test2.txt

Esempio 2: copia di un file locale su S3 con una data di scadenza

Il cp comando seguente copia un singolo file in un bucket e in una chiave specificati che scadono al timestamp 8601 specificato: ISO

aws s3 cp test.txt s3://mybucket/test2.txt \ --expires 2014-10-01T20:30:00Z

Output:

upload: test.txt to s3://mybucket/test2.txt

Esempio 3: copia di un file da S3 a S3

Il cp comando seguente copia un singolo oggetto s3 in un bucket e una chiave specificati:

aws s3 cp s3://mybucket/test.txt s3://mybucket/test2.txt

Output:

copy: s3://mybucket/test.txt to s3://mybucket/test2.txt

Esempio 4: copia di un oggetto S3 in un file locale

Il cp comando seguente copia localmente un singolo oggetto in un file specificato:

aws s3 cp s3://mybucket/test.txt test2.txt

Output:

download: s3://mybucket/test.txt to test2.txt

Esempio 5: copia di un oggetto S3 da un bucket a un altro

Il cp comando seguente copia un singolo oggetto in un bucket specificato mantenendo il nome originale:

aws s3 cp s3://mybucket/test.txt s3://mybucket2/

Output:

copy: s3://mybucket/test.txt to s3://mybucket2/test.txt

Esempio 6: copia ricorsiva di oggetti S3 in una directory locale

Quando viene passato con il parametro--recursive, il cp comando seguente copia in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucket contiene gli oggetti e: mybucket test1.txt test2.txt

aws s3 cp s3://mybucket . \ --recursive

Output:

download: s3://mybucket/test1.txt to test1.txt download: s3://mybucket/test2.txt to test2.txt

Esempio 7: copia ricorsiva di file locali su S3

Quando viene passato con il parametro--recursive, il cp comando seguente copia in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, escludendo alcuni file utilizzando un parametro. --exclude In questo esempio, la directory myDir contiene i file e: test1.txt test2.jpg

aws s3 cp myDir s3://mybucket/ \ --recursive \ --exclude "*.jpg"

Output:

upload: myDir/test1.txt to s3://mybucket/test1.txt

Esempio 8: copia ricorsiva di oggetti S3 in un altro bucket

Quando viene passato con il parametro--recursive, il cp comando seguente copia in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, escludendo alcuni oggetti utilizzando un parametro. --exclude In questo esempio, il bucket contiene gli oggetti e: mybucket test1.txt another/test1.txt

aws s3 cp s3://mybucket/ s3://mybucket2/ \ --recursive \ --exclude "another/*"

Output:

copy: s3://mybucket/test1.txt to s3://mybucket2/test1.txt

È possibile combinare --exclude e --include copiare solo gli oggetti che corrispondono a uno schema, escludendo tutti gli altri:

aws s3 cp s3://mybucket/logs/ s3://mybucket2/logs/ \ --recursive \ --exclude "*" \ --include "*.log"

Output:

copy: s3://mybucket/logs/test/test.log to s3://mybucket2/logs/test/test.log copy: s3://mybucket/logs/test3.log to s3://mybucket2/logs/test3.log

Esempio 9: impostazione dell'Access Control List (ACL) durante la copia di un oggetto S3

Il cp comando seguente copia un singolo oggetto in un bucket e in una chiave specificati mentre lo imposta su: ACL public-read-write

aws s3 cp s3://mybucket/test.txt s3://mybucket/test2.txt \ --acl public-read-write

Output:

copy: s3://mybucket/test.txt to s3://mybucket/test2.txt

Tieni presente che se utilizzi l'--aclopzione, assicurati che tutte IAM le politiche associate includano l'"s3:PutObjectAcl"azione:

aws iam get-user-policy \ --user-name myuser \ --policy-name mypolicy

Output:

{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::mybucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }

Esempio 10: concessione delle autorizzazioni per un oggetto S3

Il cp comando seguente illustra l'uso dell'--grantsopzione per concedere l'accesso in lettura a tutti gli utenti identificati URI e il pieno controllo a un utente specifico identificato dal relativo ID canonico:

aws s3 cp file.txt s3://mybucket/ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be

Output:

upload: file.txt to s3://mybucket/file.txt

Esempio 11: caricamento di un flusso di file locale su S3

PowerShell può alterare la codifica o aggiungere un input CRLF a piped.

Il cp comando seguente carica un flusso di file locale dallo standard input a un bucket e una chiave specificati:

aws s3 cp - s3://mybucket/stream.txt

Esempio 12: caricamento di un flusso di file locale di dimensioni superiori a 50 GB su S3

Il cp comando seguente carica un flusso di file locale da 51 GB dall'input standard a un bucket e una chiave specificati. È necessario fornire l'--expected-sizeopzione, altrimenti il caricamento potrebbe fallire quando raggiunge il limite di 10.000 parti predefinito:

aws s3 cp - s3://mybucket/stream.txt --expected-size 54760833024

Esempio 13: scaricare un oggetto S3 come flusso di file locale

PowerShell può alterare la codifica o aggiungere un output in piping o CRLF reindirizzato.

Il cp comando seguente scarica un oggetto S3 localmente come stream verso lo standard output. Il download come stream non è attualmente compatibile con il --recursive parametro:

aws s3 cp s3://mybucket/stream.txt -

Esempio 14: caricamento su un punto di accesso S3

Il cp comando seguente carica un singolo file (mydoc.txt) nel punto di accesso () in corrispondenza della chiave (myaccesspoint): mykey

aws s3 cp mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Output:

upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Esempio 15: download da un punto di accesso S3

Il cp comando seguente scarica un singolo oggetto (mykey) dal punto di accesso (myaccesspoint) al file locale (mydoc.txt):

aws s3 cp s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey mydoc.txt

Output:

download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt
  • Per API i dettagli, vedete Cp in AWS CLI Command Reference.

Il seguente esempio di codice mostra come usarecreate-bucket.

AWS CLI

Esempio 1: creare un bucket

L'create-bucketesempio seguente crea un bucket denominato: my-bucket

aws s3api create-bucket \ --bucket my-bucket \ --region us-east-1

Output:

{ "Location": "/my-bucket" }

Per ulteriori informazioni, consulta Creare un bucket nella Guida per l'utente di Amazon S3.

Esempio 2: creare un bucket con il proprietario imposto

L'create-bucketesempio seguente crea un bucket denominato my-bucket che utilizza l'impostazione bucket owner enforced per S3 Object Ownership.

aws s3api create-bucket \ --bucket my-bucket \ --region us-east-1 \ --object-ownership BucketOwnerEnforced

Output:

{ "Location": "/my-bucket" }

Per ulteriori informazioni, consulta la sezione Controllo della proprietà degli oggetti e disattivazione ACLs nella Guida per l'utente di Amazon S3.

Esempio 3: creare un bucket al di fuori della regione ``us-east-1``

L'create-bucketesempio seguente crea un bucket denominato nella regione. my-bucket eu-west-1 Le aree esterne LocationConstraint a us-east-1 richiedono che venga specificato il valore appropriato per creare il bucket nella regione desiderata.

aws s3api create-bucket \ --bucket my-bucket \ --region eu-west-1 \ --create-bucket-configuration LocationConstraint=eu-west-1

Output:

{ "Location": "http://my-bucket.s3.amazonaws.com/" }

Per ulteriori informazioni, consulta Creare un bucket nella Guida per l'utente di Amazon S3.

  • Per API i dettagli, consulta AWS CLI Command CreateBucketReference.

Il seguente esempio di codice mostra come utilizzarecreate-multipart-upload.

AWS CLI

Il comando seguente crea un caricamento in più parti nel bucket my-bucket con la chiave: multipart/01

aws s3api create-multipart-upload --bucket my-bucket --key 'multipart/01'

Output:

{ "Bucket": "my-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }

Il file completato verrà denominato 01 in una cartella chiamata multipart nel bucket. my-bucket Salva l'ID di caricamento, la chiave e il nome del bucket da utilizzare con il upload-part comando.

Il seguente esempio di codice mostra come utilizzaredelete-bucket-analytics-configuration.

AWS CLI

Per eliminare una configurazione di analisi per un bucket

L'delete-bucket-analytics-configurationesempio seguente rimuove la configurazione di analisi per il bucket e l'ID specificati.

aws s3api delete-bucket-analytics-configuration \ --bucket my-bucket \ --id 1

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzaredelete-bucket-cors.

AWS CLI

Il comando seguente elimina una configurazione Cross-Origin Resource Sharing da un bucket denominato: my-bucket

aws s3api delete-bucket-cors --bucket my-bucket

Il seguente esempio di codice mostra come utilizzaredelete-bucket-encryption.

AWS CLI

Per eliminare la configurazione di crittografia lato server di un bucket

L'delete-bucket-encryptionesempio seguente elimina la configurazione di crittografia lato server del bucket specificato.

aws s3api delete-bucket-encryption \ --bucket my-bucket

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzaredelete-bucket-intelligent-tiering-configuration.

AWS CLI

Per rimuovere una configurazione S3 Intelligent-Tiering su un bucket

L'delete-bucket-intelligent-tiering-configurationesempio seguente rimuove una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfig

aws s3api delete-bucket-intelligent-tiering-configuration \ --bucket DOC-EXAMPLE-BUCKET \ --id ExampleConfig

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-bucket-inventory-configuration.

AWS CLI

Per eliminare la configurazione di inventario di un bucket

L'delete-bucket-inventory-configurationesempio seguente elimina la configurazione dell'inventario con ID 1 per il bucket specificato.

aws s3api delete-bucket-inventory-configuration \ --bucket my-bucket \ --id 1

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzaredelete-bucket-lifecycle.

AWS CLI

Il comando seguente elimina una configurazione del ciclo di vita da un bucket denominato: my-bucket

aws s3api delete-bucket-lifecycle --bucket my-bucket

Il seguente esempio di codice mostra come utilizzaredelete-bucket-metrics-configuration.

AWS CLI

Per eliminare una configurazione di metriche per un bucket

L'delete-bucket-metrics-configurationesempio seguente rimuove la configurazione delle metriche per il bucket e l'ID specificati.

aws s3api delete-bucket-metrics-configuration \ --bucket my-bucket \ --id 123

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzaredelete-bucket-ownership-controls.

AWS CLI

Per rimuovere le impostazioni di proprietà del bucket di un bucket

L'delete-bucket-ownership-controlsesempio seguente rimuove le impostazioni di proprietà del bucket di un bucket.

aws s3api delete-bucket-ownership-controls \ --bucket DOC-EXAMPLE-BUCKET

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-bucket-policy.

AWS CLI

Il comando seguente elimina una policy sui bucket da un bucket denominato: my-bucket

aws s3api delete-bucket-policy --bucket my-bucket

Il seguente esempio di codice mostra come utilizzaredelete-bucket-replication.

AWS CLI

Il comando seguente elimina una configurazione di replica da un bucket denominato: my-bucket

aws s3api delete-bucket-replication --bucket my-bucket

Il seguente esempio di codice mostra come utilizzaredelete-bucket-tagging.

AWS CLI

Il comando seguente elimina una configurazione di tagging da un bucket denominato: my-bucket

aws s3api delete-bucket-tagging --bucket my-bucket

Il seguente esempio di codice mostra come utilizzaredelete-bucket-website.

AWS CLI

Il comando seguente elimina la configurazione di un sito Web da un bucket denominato: my-bucket

aws s3api delete-bucket-website --bucket my-bucket

Il seguente esempio di codice mostra come utilizzaredelete-bucket.

AWS CLI

Il comando seguente elimina un bucket denominato: my-bucket

aws s3api delete-bucket --bucket my-bucket --region us-east-1
  • Per API i dettagli, vedere DeleteBucketin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredelete-object-tagging.

AWS CLI

Per eliminare i set di tag di un oggetto

L'delete-object-taggingesempio seguente elimina il tag con la chiave specificata dall'oggettodoc1.rtf.

aws s3api delete-object-tagging \ --bucket my-bucket \ --key doc1.rtf

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzaredelete-object.

AWS CLI

Il comando seguente elimina un oggetto denominato test.txt da un bucket denominato: my-bucket

aws s3api delete-object --bucket my-bucket --key test.txt

Se il controllo delle versioni del bucket è abilitato, l'output conterrà l'ID di versione del marker di eliminazione:

{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }

Per ulteriori informazioni sull'eliminazione di oggetti, consulta Deleting Objects nella Amazon S3 Developer Guide.

  • Per API i dettagli, consulta Command DeleteObjectReference AWS CLI .

Il seguente esempio di codice mostra come utilizzaredelete-objects.

AWS CLI

Il comando seguente elimina un oggetto da un bucket denominato: my-bucket

aws s3api delete-objects --bucket my-bucket --delete file://delete.json

delete.jsonè un JSON documento nella directory corrente che specifica l'oggetto da eliminare:

{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }

Output:

{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }
  • Per API i dettagli, vedere DeleteObjectsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredelete-public-access-block.

AWS CLI

Per eliminare la configurazione di blocco dell'accesso pubblico per un bucket

L'delete-public-access-blockesempio seguente rimuove la configurazione di accesso pubblico a blocchi sul bucket specificato.

aws s3api delete-public-access-block \ --bucket my-bucket

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareget-bucket-accelerate-configuration.

AWS CLI

Per recuperare la configurazione di accelerazione di un bucket

L'get-bucket-accelerate-configurationesempio seguente recupera la configurazione di accelerazione per il bucket specificato.

aws s3api get-bucket-accelerate-configuration \ --bucket my-bucket

Output:

{ "Status": "Enabled" }

Il seguente esempio di codice mostra come utilizzareget-bucket-acl.

AWS CLI

Il comando seguente recupera l'elenco di controllo degli accessi per un bucket denominato: my-bucket

aws s3api get-bucket-acl --bucket my-bucket

Output:

{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }
  • Per API i dettagli, vedere GetBucketAclin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareget-bucket-analytics-configuration.

AWS CLI

Per recuperare la configurazione di analisi per un bucket con un ID specifico

L'get-bucket-analytics-configurationesempio seguente mostra la configurazione di analisi per il bucket e l'ID specificati.

aws s3api get-bucket-analytics-configuration \ --bucket my-bucket \ --id 1

Output:

{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }

Il seguente esempio di codice mostra come utilizzareget-bucket-cors.

AWS CLI

Il comando seguente recupera la configurazione Cross-Origin Resource Sharing per un bucket denominato: my-bucket

aws s3api get-bucket-cors --bucket my-bucket

Output:

{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }
  • Per API i dettagli, vedere GetBucketCorsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareget-bucket-encryption.

AWS CLI

Per recuperare la configurazione di crittografia lato server per un bucket

L'get-bucket-encryptionesempio seguente recupera la configurazione di crittografia lato server per il bucket. my-bucket

aws s3api get-bucket-encryption \ --bucket my-bucket

Output:

{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }

Il seguente esempio di codice mostra come utilizzareget-bucket-intelligent-tiering-configuration.

AWS CLI

Per recuperare una configurazione S3 Intelligent-Tiering su un bucket

L'get-bucket-intelligent-tiering-configurationesempio seguente recupera una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfig

aws s3api get-bucket-intelligent-tiering-configuration \ --bucket DOC-EXAMPLE-BUCKET \ --id ExampleConfig

Output:

{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }

Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.

Il seguente esempio di codice mostra come utilizzareget-bucket-inventory-configuration.

AWS CLI

Per recuperare la configurazione di inventario per un bucket

L'get-bucket-inventory-configurationesempio seguente recupera la configurazione dell'inventario per il bucket specificato con ID. 1

aws s3api get-bucket-inventory-configuration \ --bucket my-bucket \ --id 1

Output:

{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::my-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }

Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle-configuration.

AWS CLI

Il comando seguente recupera la configurazione del ciclo di vita per un bucket denominato: my-bucket

aws s3api get-bucket-lifecycle-configuration --bucket my-bucket

Output:

{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }

Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle.

AWS CLI

Il comando seguente recupera la configurazione del ciclo di vita per un bucket denominato: my-bucket

aws s3api get-bucket-lifecycle --bucket my-bucket

Output:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }

Il seguente esempio di codice mostra come utilizzareget-bucket-location.

AWS CLI

Il comando seguente recupera il vincolo di posizione per un bucket denominatomy-bucket, se esiste un vincolo:

aws s3api get-bucket-location --bucket my-bucket

Output:

{ "LocationConstraint": "us-west-2" }

Il seguente esempio di codice mostra come utilizzareget-bucket-logging.

AWS CLI

Per recuperare lo stato di registrazione di un bucket

L'get-bucket-loggingesempio seguente recupera lo stato di registrazione per il bucket specificato.

aws s3api get-bucket-logging \ --bucket my-bucket

Output:

{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "my-bucket-logs" } }

Il seguente esempio di codice mostra come utilizzareget-bucket-metrics-configuration.

AWS CLI

Per recuperare la configurazione delle metriche per un bucket con un ID specifico

L'get-bucket-metrics-configurationesempio seguente visualizza la configurazione delle metriche per il bucket e l'ID specificati.

aws s3api get-bucket-metrics-configuration \ --bucket my-bucket \ --id 123

Output:

{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }

Il seguente esempio di codice mostra come utilizzareget-bucket-notification-configuration.

AWS CLI

Il comando seguente recupera la configurazione di notifica per un bucket denominato: my-bucket

aws s3api get-bucket-notification-configuration --bucket my-bucket

Output:

{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }

Il seguente esempio di codice mostra come utilizzareget-bucket-notification.

AWS CLI

Il comando seguente recupera la configurazione di notifica per un bucket denominato: my-bucket

aws s3api get-bucket-notification --bucket my-bucket

Output:

{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }

Il seguente esempio di codice mostra come utilizzareget-bucket-ownership-controls.

AWS CLI

Per recuperare le impostazioni di proprietà del bucket di un bucket

L'get-bucket-ownership-controlsesempio seguente recupera le impostazioni di proprietà del bucket di un bucket.

aws s3api get-bucket-ownership-controls \ --bucket DOC-EXAMPLE-BUCKET

Output:

{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }

Per ulteriori informazioni, consulta Visualizzazione dell'impostazione della proprietà dell'oggetto per un bucket S3 nella Amazon S3 User Guide.

Il seguente esempio di codice mostra come utilizzareget-bucket-policy-status.

AWS CLI

Per recuperare lo stato della politica di un bucket che indica se il bucket è pubblico

L'get-bucket-policy-statusesempio seguente recupera lo stato della politica per il bucket. my-bucket

aws s3api get-bucket-policy-status \ --bucket my-bucket

Output:

{ "PolicyStatus": { "IsPublic": false } }

Il seguente esempio di codice mostra come utilizzareget-bucket-policy.

AWS CLI

Il comando seguente recupera la policy del bucket per un bucket denominato: my-bucket

aws s3api get-bucket-policy --bucket my-bucket

Output:

{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::my-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::my-bucket/secret/*\"}]}" }

Il policyThe seguente esempio mostra come scaricare una policy sui bucket di Amazon S3, apportare modifiche al file e quindi put-bucket-policy utilizzarla per applicare la policy del bucket modificata. Per scaricare la bucket policy in un file, puoi eseguire:

aws s3api get-bucket-policy --bucket mybucket --query Policy --output text > policy.json

È quindi possibile modificare il policy.json file in base alle esigenze. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:

policy.jsonfile se necessario. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:

file se necessario. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:

aws s3api put-bucket-policy --bucket mybucket --policy file://policy.json

Il seguente esempio di codice mostra come utilizzareget-bucket-replication.

AWS CLI

Il comando seguente recupera la configurazione di replica per un bucket denominato: my-bucket

aws s3api get-bucket-replication --bucket my-bucket

Output:

{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::my-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }

Il seguente esempio di codice mostra come utilizzareget-bucket-request-payment.

AWS CLI

Per recuperare la configurazione di pagamento della richiesta per un bucket

L'get-bucket-request-paymentesempio seguente recupera la configurazione requester pays per il bucket specificato.

aws s3api get-bucket-request-payment \ --bucket my-bucket

Output:

{ "Payer": "BucketOwner" }

Il seguente esempio di codice mostra come utilizzareget-bucket-tagging.

AWS CLI

Il comando seguente recupera la configurazione dei tag per un bucket denominato: my-bucket

aws s3api get-bucket-tagging --bucket my-bucket

Output:

{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }

Il seguente esempio di codice mostra come utilizzareget-bucket-versioning.

AWS CLI

Il comando seguente recupera la configurazione del controllo delle versioni per un bucket denominato: my-bucket

aws s3api get-bucket-versioning --bucket my-bucket

Output:

{ "Status": "Enabled" }

Il seguente esempio di codice mostra come utilizzareget-bucket-website.

AWS CLI

Il comando seguente recupera la configurazione statica del sito Web per un bucket denominato: my-bucket

aws s3api get-bucket-website --bucket my-bucket

Output:

{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }

Il seguente esempio di codice mostra come utilizzareget-object-acl.

AWS CLI

Il comando seguente recupera l'elenco di controllo degli accessi per un oggetto in un bucket denominato: my-bucket

aws s3api get-object-acl --bucket my-bucket --key index.html

Output:

{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }
  • Per API i dettagli, vedere GetObjectAclin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareget-object-attributes.

AWS CLI

Recuperare i metadati da un oggetto senza restituire l'oggetto stesso

L'get-object-attributesesempio seguente recupera i metadati dall'oggetto. doc1.rtf

aws s3api get-object-attributes \ --bucket my-bucket \ --key doc1.rtf \ --object-attributes "StorageClass" "ETag" "ObjectSize"

Output:

{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }

Per ulteriori informazioni, GetObjectAttributesconsulta Amazon S3 API Reference.

Il seguente esempio di codice mostra come utilizzareget-object-legal-hold.

AWS CLI

Recupera lo stato di conservazione legale di un oggetto

L'get-object-legal-holdesempio seguente recupera lo stato Legal Hold per l'oggetto specificato.

aws s3api get-object-legal-hold \ --bucket my-bucket-with-object-lock \ --key doc1.rtf

Output:

{ "LegalHold": { "Status": "ON" } }

Il seguente esempio di codice mostra come utilizzareget-object-lock-configuration.

AWS CLI

Per recuperare una configurazione di blocco degli oggetti per un bucket

L'get-object-lock-configurationesempio seguente recupera la configurazione del blocco degli oggetti per il bucket specificato.

aws s3api get-object-lock-configuration \ --bucket my-bucket-with-object-lock

Output:

{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }

Il seguente esempio di codice mostra come utilizzareget-object-retention.

AWS CLI

Per recuperare la configurazione di conservazione degli oggetti per un oggetto

L'get-object-retentionesempio seguente recupera la configurazione di conservazione degli oggetti per l'oggetto specificato.

aws s3api get-object-retention \ --bucket my-bucket-with-object-lock \ --key doc1.rtf

Output:

{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }

Il seguente esempio di codice mostra come utilizzareget-object-tagging.

AWS CLI

Per recuperare i tag allegati a un oggetto

L'get-object-taggingesempio seguente recupera i valori per la chiave specificata dall'oggetto specificato.

aws s3api get-object-tagging \ --bucket my-bucket \ --key doc1.rtf

Output:

{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }

L'get-object-taggingesempio seguente tenta di recuperare i set di tag dell'oggettodoc2.rtf, che non ha tag.

aws s3api get-object-tagging \ --bucket my-bucket \ --key doc2.rtf

Output:

{ "TagSet": [] }

L'get-object-taggingesempio seguente recupera i set di tag dell'oggettodoc3.rtf, che ha più tag.

aws s3api get-object-tagging \ --bucket my-bucket \ --key doc3.rtf

Output:

{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }

Il seguente esempio di codice mostra come utilizzareget-object-torrent.

AWS CLI

Il comando seguente crea un torrent per un oggetto in un bucket denominato: my-bucket

aws s3api get-object-torrent --bucket my-bucket --key large-video-file.mp4 large-video-file.torrent

Il file torrent viene salvato localmente nella cartella corrente. Notate che il nome del file di output (large-video-file.torrent) è specificato senza un nome di opzione e deve essere l'ultimo argomento del comando.

Il seguente esempio di codice mostra come utilizzareget-object.

AWS CLI

L'esempio seguente utilizza il get-object comando per scaricare un oggetto da Amazon S3:

aws s3api get-object --bucket text-content --key dir/my_images.tar.bz2 my_images.tar.bz2

Tieni presente che il parametro outfile è specificato senza un nome di opzione come «--outfile». Il nome del file di output deve essere l'ultimo parametro del comando.

L'esempio seguente dimostra l'utilizzo di --range per scaricare un intervallo di byte specifico da un oggetto. Nota che gli intervalli di byte devono essere preceduti dal prefisso «bytes=»:

aws s3api get-object --bucket text-content --key dir/my_data --range bytes=8888-9999 my_data_range

Per ulteriori informazioni sul recupero di oggetti, consulta Getting Objects nella Amazon S3 Developer Guide.

  • Per API i dettagli, consulta Command GetObjectReference AWS CLI .

Il seguente esempio di codice mostra come utilizzareget-public-access-block.

AWS CLI

Per impostare o modificare la configurazione di accesso pubblico a blocchi per un bucket

L'get-public-access-blockesempio seguente visualizza la configurazione dell'accesso pubblico a blocchi per il bucket specificato.

aws s3api get-public-access-block \ --bucket my-bucket

Output:

{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }

Il seguente esempio di codice mostra come utilizzarehead-bucket.

AWS CLI

Il comando seguente verifica l'accesso a un bucket denominato: my-bucket

aws s3api head-bucket --bucket my-bucket

Se il bucket esiste e si ha accesso ad esso, non viene restituito alcun output. In caso contrario, verrà visualizzato un messaggio di errore. Per esempio:

A client error (404) occurred when calling the HeadBucket operation: Not Found
  • Per API i dettagli, vedere HeadBucketin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarehead-object.

AWS CLI

Il comando seguente recupera i metadati per un oggetto in un bucket denominato: my-bucket

aws s3api head-object --bucket my-bucket --key index.html

Output:

{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }
  • Per API i dettagli, vedere HeadObjectin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarelist-bucket-analytics-configurations.

AWS CLI

Per recuperare un elenco di configurazioni di analisi per un bucket

Quanto segue list-bucket-analytics-configurations recupera un elenco di configurazioni di analisi per il bucket specificato.

aws s3api list-bucket-analytics-configurations \ --bucket my-bucket

Output:

{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }

Il seguente esempio di codice mostra come utilizzarelist-bucket-intelligent-tiering-configurations.

AWS CLI

Per recuperare tutte le configurazioni S3 Intelligent-Tiering su un bucket

L'list-bucket-intelligent-tiering-configurationsesempio seguente recupera tutte le configurazioni di S3 Intelligent-Tiering su un bucket.

aws s3api list-bucket-intelligent-tiering-configurations \ --bucket DOC-EXAMPLE-BUCKET

Output:

{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }

Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.

Il seguente esempio di codice mostra come utilizzarelist-bucket-inventory-configurations.

AWS CLI

Per recuperare un elenco di configurazioni di inventario per un bucket

L'list-bucket-inventory-configurationsesempio seguente elenca le configurazioni di inventario per il bucket specificato.

aws s3api list-bucket-inventory-configurations \ --bucket my-bucket

Output:

{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::my-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::my-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }

Il seguente esempio di codice mostra come utilizzarelist-bucket-metrics-configurations.

AWS CLI

Per recuperare un elenco di configurazioni di metriche per un bucket

L'list-bucket-metrics-configurationsesempio seguente recupera un elenco di configurazioni di metriche per il bucket specificato.

aws s3api list-bucket-metrics-configurations \ --bucket my-bucket

Output:

{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }

Il seguente esempio di codice mostra come utilizzarelist-buckets.

AWS CLI

Il comando seguente utilizza il list-buckets comando per visualizzare i nomi di tutti i bucket Amazon S3 (in tutte le regioni):

aws s3api list-buckets --query "Buckets[].Name"

L'opzione query filtra l'output dei list-buckets soli nomi dei bucket.

Per ulteriori informazioni sui bucket, consulta Working with Amazon S3 Buckets nella Amazon S3 Developer Guide.

  • Per i API dettagli, consulta ListBucketsCommand Reference.AWS CLI

Il seguente esempio di codice mostra come utilizzarelist-multipart-uploads.

AWS CLI

Il comando seguente elenca tutti i caricamenti multiparte attivi per un bucket denominato: my-bucket

aws s3api list-multipart-uploads --bucket my-bucket

Output:

{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }

In corso, i caricamenti multiparte comportano costi di archiviazione in Amazon S3. Completa o annulla un caricamento multiparte attivo per rimuoverne le parti dal tuo account.

Il seguente esempio di codice mostra come utilizzarelist-object-versions.

AWS CLI

Il comando seguente recupera le informazioni sulla versione di un oggetto in un bucket denominato: my-bucket

aws s3api list-object-versions --bucket my-bucket --prefix index.html

Output:

{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }

Il seguente esempio di codice mostra come utilizzarelist-objects-v2.

AWS CLI

Per ottenere un elenco di oggetti in un bucket

L'list-objects-v2esempio seguente elenca gli oggetti nel bucket specificato.

aws s3api list-objects-v2 \ --bucket my-bucket

Output:

{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }
  • Per API i dettagli, vedere ListObjectsV2 in AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarelist-objects.

AWS CLI

L'esempio seguente utilizza il list-objects comando per visualizzare i nomi di tutti gli oggetti nel bucket specificato:

aws s3api list-objects --bucket text-content --query 'Contents[].{Key: Key, Size: Size}'

L'esempio utilizza l'--queryargomento per filtrare l'output di list-objects fino al valore e alla dimensione della chiave per ogni oggetto

Per ulteriori informazioni sugli oggetti, consulta Working with Amazon S3 Objects nella Amazon S3 Developer Guide.

  • Per API i dettagli, consulta AWS CLI Command ListObjectsReference.

Il seguente esempio di codice mostra come utilizzarelist-parts.

AWS CLI

Il comando seguente elenca tutte le parti che sono state caricate per un caricamento in più parti con chiave multipart/01 nel my-bucket bucket:

aws s3api list-parts --bucket my-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

Output:

{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }
  • Per API i dettagli, vedere ListPartsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarels.

AWS CLI

Esempio 1: elenco di tutti i bucket di proprietà dell'utente

Il ls comando seguente elenca tutti i bucket di proprietà dell'utente. In questo esempio, l'utente possiede i bucket e. mybucket mybucket2 Il timestamp è la data di creazione del bucket, mostrata nel fuso orario della macchina. Questa data può cambiare quando si apportano modifiche al bucket, ad esempio quando si modifica la politica relativa al bucket. Nota che se s3:// viene utilizzato per l'argomento path<S3Uri>, elencherà anche tutti i bucket.

aws s3 ls

Output:

2013-07-11 17:08:50 mybucket 2013-07-24 14:55:44 mybucket2

Esempio 2: elenco di tutti i prefissi e gli oggetti in un bucket

Il ls comando seguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. In questo esempio, l'utente è proprietario del bucket con gli oggetti e. mybucket test.txt somePrefix/test.txt I LastWriteTime e Length sono arbitrari. Nota che, poiché il ls comando non ha alcuna interazione con il filesystem locale, s3:// URI lo schema non è necessario per risolvere l'ambiguità e può essere omesso.

aws s3 ls s3://mybucket

Output:

PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt

Esempio 3: elenco di tutti i prefissi e gli oggetti in un bucket e un prefisso specifici

Il ls comando seguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. Tuttavia, non ci sono oggetti né prefissi comuni nel bucket e nel prefisso specificati.

aws s3 ls s3://mybucket/noExistPrefix

Output:

None

Esempio 4: elenco ricorsivo di tutti i prefissi e gli oggetti in un bucket

Il ls comando seguente elencherà in modo ricorsivo gli oggetti in un bucket. Invece di essere visualizzati PRE dirname/ nell'output, tutto il contenuto di un bucket verrà elencato in ordine.

aws s3 ls s3://mybucket \ --recursive

Output:

2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txt

Esempio 5: riepilogo di tutti i prefissi e gli oggetti in un bucket

Il ls comando seguente illustra lo stesso comando utilizzando le opzioni --human-readable e --summarize. Bytes/MiB/KiB/GiB/TiB/PiB/EiB--human-readable visualizza la dimensione del file in. --summarize mostra il numero totale di oggetti e la dimensione totale alla fine dell'elenco dei risultati:

aws s3 ls s3://mybucket \ --recursive \ --human-readable \ --summarize

Output:

2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiB

Esempio 6: elenco da un punto di accesso S3

Il seguente ls comando elenca gli oggetti dal punto di accesso (myaccesspoint):

aws s3 ls s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/

Output:

PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt
  • Per API i dettagli, vedete Ls in AWS CLI Command Reference.

Il seguente esempio di codice mostra come usaremb.

AWS CLI

Esempio 1: creare un bucket

Il mb comando seguente crea un bucket. In questo esempio, l'utente crea il mybucket bucket. Il bucket viene creato nella regione specificata nel file di configurazione dell'utente:

aws s3 mb s3://mybucket

Output:

make_bucket: s3://mybucket

Esempio 2: crea un bucket nella regione specificata

Il mb comando seguente crea un bucket in una regione specificata dal --region parametro. In questo esempio, l'utente crea il bucket mybucket nella regione: us-west-1

aws s3 mb s3://mybucket \ --region us-west-1

Output:

make_bucket: s3://mybucket
  • Per API i dettagli, consulta Mb in AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaremv.

AWS CLI

Esempio 1: sposta un file locale nel bucket specificato

Il mv comando seguente sposta un singolo file in un bucket e una chiave specificati.

aws s3 mv test.txt s3://mybucket/test2.txt

Output:

move: test.txt to s3://mybucket/test2.txt

Esempio 2: sposta un oggetto nel bucket e nella chiave specificati

Il mv comando seguente sposta un singolo oggetto s3 in un bucket e una chiave specificati.

aws s3 mv s3://mybucket/test.txt s3://mybucket/test2.txt

Output:

move: s3://mybucket/test.txt to s3://mybucket/test2.txt

Esempio 3: sposta un oggetto S3 nella directory locale

Il mv comando seguente sposta localmente un singolo oggetto in un file specificato.

aws s3 mv s3://mybucket/test.txt test2.txt

Output:

move: s3://mybucket/test.txt to test2.txt

Esempio 4: sposta un oggetto con il suo nome originale nel bucket specificato

Il mv comando seguente sposta un singolo oggetto in un bucket specificato mantenendo il nome originale:

aws s3 mv s3://mybucket/test.txt s3://mybucket2/

Output:

move: s3://mybucket/test.txt to s3://mybucket2/test.txt

Esempio 5: sposta tutti gli oggetti e i prefissi di un bucket nella directory locale

Quando viene passato con il parametro--recursive, il mv comando seguente sposta in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucket contiene gli oggetti e. mybucket test1.txt test2.txt

aws s3 mv s3://mybucket . \ --recursive

Output:

move: s3://mybucket/test1.txt to test1.txt move: s3://mybucket/test2.txt to test2.txt

Esempio 6: Sposta tutti gli oggetti e i prefissi di un bucket nella directory locale, ad eccezione dei file ``.jpg``

Quando viene passato con il parametro--recursive, il mv comando seguente sposta in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, escludendo alcuni file utilizzando un parametro. --exclude In questo esempio, la directory myDir contiene i file e. test1.txt test2.jpg

aws s3 mv myDir s3://mybucket/ \ --recursive \ --exclude "*.jpg"

Output:

move: myDir/test1.txt to s3://mybucket2/test1.txt

Esempio 7: sposta tutti gli oggetti e i prefissi in un bucket nella directory locale, tranne il prefisso specificato

Quando viene passato con il parametro--recursive, il mv comando seguente sposta in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, escludendo alcuni oggetti utilizzando un parametro. --exclude In questo esempio, il bucket contiene gli oggetti e. mybucket test1.txt another/test1.txt

aws s3 mv s3://mybucket/ s3://mybucket2/ \ --recursive \ --exclude "mybucket/another/*"

Output:

move: s3://mybucket/test1.txt to s3://mybucket2/test1.txt

Esempio 8: sposta un oggetto nel bucket specificato e imposta il ACL

Il mv comando seguente sposta un singolo oggetto in un bucket e una chiave specificati durante l'ACLimpostazione di. public-read-write

aws s3 mv s3://mybucket/test.txt s3://mybucket/test2.txt \ --acl public-read-write

Output:

move: s3://mybucket/test.txt to s3://mybucket/test2.txt

Esempio 9: sposta un file locale nel bucket specificato e concedi le autorizzazioni

Il mv comando seguente illustra l'uso dell'--grantsopzione per concedere l'accesso in lettura a tutti gli utenti e il controllo completo a un utente specifico identificato dal relativo indirizzo e-mail.

aws s3 mv file.txt s3://mybucket/ \ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=emailaddress=user@example.com

Output:

move: file.txt to s3://mybucket/file.txt

Esempio 10: sposta un file su un punto di accesso S3

Il mv comando seguente sposta un singolo file denominato mydoc.txt nel punto di accesso denominato myaccesspoint con la chiave denominatamykey.

aws s3 mv mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Output:

move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Il seguente esempio di codice mostra come usarepresign.

AWS CLI

Esempio 1: creare un oggetto prefirmato URL con durata predefinita di un'ora che si collega a un oggetto in un bucket S3

Il presign comando seguente genera una chiave e una chiave prefirmati URL per un bucket e una chiave specificati validi per un'ora.

aws s3 presign s3://DOC-EXAMPLE-BUCKET/test2.txt

Output:

https://DOC-EXAMPLE-BUCKET.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456

Esempio 2: creare un oggetto prefirmato URL con una durata personalizzata che si collega a un oggetto in un bucket S3

Il presign comando seguente genera una chiave e una chiave prefirmati URL per un bucket e una chiave specificati validi per una settimana.

aws s3 presign s3://DOC-EXAMPLE-BUCKET/test2.txt \ --expires-in 604800

Output:

https://DOC-EXAMPLE-BUCKET.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456

Per ulteriori informazioni, consulta Share an Object with Others nella guida per sviluppatori S3.

  • Per API i dettagli, consulta Presign in AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareput-bucket-accelerate-configuration.

AWS CLI

Per impostare la configurazione di accelerazione di un bucket

L'put-bucket-accelerate-configurationesempio seguente abilita la configurazione di accelerazione per il bucket specificato.

aws s3api put-bucket-accelerate-configuration \ --bucket my-bucket \ --accelerate-configuration Status=Enabled

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-bucket-acl.

AWS CLI

Questo esempio concede full control a due AWS utenti (user1@example.com e user2@example.com) read l'autorizzazione a tutti:

aws s3api put-bucket-acl --bucket MyBucket --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers

Vedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i ACL comandi s3api, ad esempioput-bucket-acl, usano la stessa notazione abbreviata degli argomenti).

  • Per i API dettagli, vedere in Command Reference. PutBucketAclAWS CLI

Il seguente esempio di codice mostra come utilizzareput-bucket-analytics-configuration.

AWS CLI

Per impostare una configurazione di analisi per il bucket

L'put-bucket-analytics-configurationesempio seguente configura l'analisi per il bucket specificato.

aws s3api put-bucket-analytics-configuration \ --bucket my-bucket --id 1 \ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-bucket-cors.

AWS CLI

L'esempio seguente abilita PUT e DELETE richiede da www.example.com e abilita GET le richieste da qualsiasi dominio: POST

aws s3api put-bucket-cors --bucket MyBucket --cors-configuration file://cors.json cors.json: { "CORSRules": [ { "AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds": 3000, "ExposeHeaders": ["x-amz-server-side-encryption"] }, { "AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds": 3000 } ] }
  • Per API i dettagli, vedere PutBucketCorsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareput-bucket-encryption.

AWS CLI

Per configurare la crittografia lato server per un bucket

L'put-bucket-encryptionesempio seguente imposta la AES256 crittografia come predefinita per il bucket specificato.

aws s3api put-bucket-encryption \ --bucket my-bucket \ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-bucket-intelligent-tiering-configuration.

AWS CLI

Per aggiornare una configurazione S3 Intelligent-Tiering su un bucket

L'put-bucket-intelligent-tiering-configurationesempio seguente aggiorna una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfig La configurazione trasferirà gli oggetti a cui non è stato effettuato l'accesso con le immagini del prefisso ad Archive Access dopo 90 giorni e Deep Archive Access dopo 180 giorni.

aws s3api put-bucket-intelligent-tiering-configuration \ --bucket DOC-EXAMPLE-BUCKET \ --id "ExampleConfig" \ --intelligent-tiering-configuration file://intelligent-tiering-configuration.json

Contenuto di intelligent-tiering-configuration.json.

{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.

Il seguente esempio di codice mostra come utilizzareput-bucket-inventory-configuration.

AWS CLI

Esempio 1: per impostare una configurazione di inventario per un bucket

L'put-bucket-inventory-configurationesempio seguente imposta un rapporto di inventario in ORC formato settimanale per il bucket. my-bucket

aws s3api put-bucket-inventory-configuration \ --bucket my-bucket \ --id 1 \ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::my-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'

Questo comando non produce alcun output.

Esempio 2: per impostare una configurazione di inventario per un bucket

L'put-bucket-inventory-configurationesempio seguente imposta un rapporto di inventario in CSV formato giornaliero per il bucket. my-bucket

aws s3api put-bucket-inventory-configuration \ --bucket my-bucket \ --id 2 \ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::my-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle-configuration.

AWS CLI

Il comando seguente applica una configurazione del ciclo di vita a un bucket denominato: my-bucket

aws s3api put-bucket-lifecycle-configuration --bucket my-bucket --lifecycle-configuration file://lifecycle.json

Il file lifecycle.json è un JSON documento nella cartella corrente che specifica due regole:

{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }

La prima regola sposta i file con il prefisso rotated su Glacier nella data specificata. La seconda regola sposta le vecchie versioni degli oggetti su Glacier quando non sono più attuali. Per informazioni sui formati di timestamp accettabili, consultate Specificazione dei valori dei parametri nella Guida per l'utente.AWS CLI

Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle.

AWS CLI

Il comando seguente applica una configurazione del ciclo di vita al bucket: my-bucket

aws s3api put-bucket-lifecycle --bucket my-bucket --lifecycle-configuration file://lifecycle.json

Il file lifecycle.json è un JSON documento nella cartella corrente che specifica due regole:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }

La prima regola sposta i file in Amazon Glacier dopo sessanta giorni. La seconda regola elimina i file da Amazon S3 alla data specificata. Per informazioni sui formati di timestamp accettabili, consulta Specificazione dei valori dei parametri nella Guida per l'utente.AWS CLI

Ogni regola dell'esempio precedente specifica una politica (TransitionorExpiration) e un prefisso di file (nome della cartella) a cui si applica. Puoi anche creare una regola che si applica a un intero bucket specificando un prefisso vuoto:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }

Il seguente esempio di codice mostra come utilizzareput-bucket-logging.

AWS CLI

Esempio 1: per impostare la registrazione delle policy sui bucket

L'put-bucket-loggingesempio seguente imposta la politica di registrazione per. MyBucket Innanzitutto, concedi al servizio di registrazione l'autorizzazione principale nella tua policy del bucket utilizzando il comando. put-bucket-policy

aws s3api put-bucket-policy \ --bucket MyBucket \ --policy file://policy.json

Contenuto di policy.json.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::MyBucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }

Per applicare la politica di registrazione, usa. put-bucket-logging

aws s3api put-bucket-logging \ --bucket MyBucket \ --bucket-logging-status file://logging.json

Contenuto di logging.json.

{ "LoggingEnabled": { "TargetBucket": "MyBucket", "TargetPrefix": "Logs/" } }

Il put-bucket-policy comando è necessario per concedere s3:PutObject le autorizzazioni al responsabile del servizio di registrazione.

Per ulteriori informazioni, consulta Amazon S3 Server Access Logging nella Amazon S3 User Guide.

Esempio 2: impostare una policy sui bucket per registrare l'accesso a un solo utente

L'put-bucket-loggingesempio seguente imposta la politica di registrazione per. MyBucket L' AWS utente bob@example.com avrà il pieno controllo sui file di registro e nessun altro potrà accedervi. Innanzitutto, concedi l'autorizzazione a S3 conput-bucket-acl.

aws s3api put-bucket-acl \ --bucket MyBucket \ --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery \ --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery

Quindi applica la politica di registrazione utilizzando. put-bucket-logging

aws s3api put-bucket-logging \ --bucket MyBucket \ --bucket-logging-status file://logging.json

Contenuto di logging.json.

{ "LoggingEnabled": { "TargetBucket": "MyBucket", "TargetPrefix": "MyBucketLogs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }

il put-bucket-acl comando è necessario per concedere al sistema di consegna dei log di S3 le autorizzazioni necessarie (autorizzazioni di scrittura e lettura acp).

Per ulteriori informazioni, consulta Amazon S3 Server Access Logging nella Amazon S3 Developer Guide.

Il seguente esempio di codice mostra come utilizzareput-bucket-metrics-configuration.

AWS CLI

Per impostare una configurazione delle metriche per un bucket

L'put-bucket-metrics-configurationesempio seguente imposta una configurazione metrica con ID 123 per il bucket specificato.

aws s3api put-bucket-metrics-configuration \ --bucket my-bucket \ --id 123 \ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-bucket-notification-configuration.

AWS CLI

Per abilitare le notifiche specificate in un bucket

L'put-bucket-notification-configurationesempio seguente applica una configurazione di notifica a un bucket denominato. my-bucket Il file notification.json è un JSON documento nella cartella corrente che specifica un SNS argomento e un tipo di evento da monitorare.

aws s3api put-bucket-notification-configuration \ --bucket my-bucket \ --notification-configuration file://notification.json

Contenuto di notification.json.

{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }

All'SNSargomento deve essere associata una IAM policy che consenta ad Amazon S3 di pubblicare su di esso.

{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:my-bucket" } } } ] }

Il seguente esempio di codice mostra come utilizzareput-bucket-notification.

AWS CLI

Applica una configurazione di notifica a un bucket denominatomy-bucket:

aws s3api put-bucket-notification --bucket my-bucket --notification-configuration file://notification.json

Il file notification.json è un JSON documento nella cartella corrente che specifica un SNS argomento e un tipo di evento da monitorare:

{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }

L'SNSargomento deve avere una IAM policy allegata che consenta ad Amazon S3 di pubblicare su di esso:

{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:my-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:my-bucket" } } } ] }

Il seguente esempio di codice mostra come utilizzareput-bucket-ownership-controls.

AWS CLI

Per aggiornare le impostazioni di proprietà del bucket di un bucket

L'put-bucket-ownership-controlsesempio seguente aggiorna le impostazioni di proprietà del bucket di un bucket.

aws s3api put-bucket-ownership-controls \ --bucket DOC-EXAMPLE-BUCKET \ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.

Il seguente esempio di codice mostra come utilizzareput-bucket-policy.

AWS CLI

Questo esempio consente a tutti gli utenti di recuperare qualsiasi oggetto in MyBucket. MySecretFolder Inoltre concede put l'deleteautorizzazione all'utente root dell' AWS account: 1234-5678-9012

aws s3api put-bucket-policy --bucket MyBucket --policy file://policy.json policy.json: { "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::MyBucket/*" }, { "Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::MyBucket/MySecretFolder/*" }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": [ "s3:DeleteObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::MyBucket/*" } ] }

Il seguente esempio di codice mostra come utilizzareput-bucket-replication.

AWS CLI

Per configurare la replica per un bucket S3

L'put-bucket-replicationesempio seguente applica una configurazione di replica al bucket S3 specificato.

aws s3api put-bucket-replication \ --bucket AWSDOC-EXAMPLE-BUCKET1 \ --replication-configuration file://replication.json

Contenuto di replication.json.

{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET2" } } ] }

Il bucket di destinazione deve avere il controllo delle versioni abilitato. Il ruolo specificato deve avere l'autorizzazione a scrivere nel bucket di destinazione e avere una relazione di trust che consenta ad Amazon S3 di assumere il ruolo.

Esempio di politica di autorizzazione dei ruoli:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET2/*" } ] }

Esempio di politica sulle relazioni di fiducia:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Questo è il titolo dell'argomento nella Guida per l'utente della console di Amazon Simple Storage Service.

Il seguente esempio di codice mostra come utilizzareput-bucket-request-payment.

AWS CLI

Esempio 1: abilitare la configurazione ``requester pays`` per un bucket

L'esempio seguente abilita il bucket specificatoput-bucket-request-payment. requester pays

aws s3api put-bucket-request-payment \ --bucket my-bucket \ --request-payment-configuration '{"Payer":"Requester"}'

Questo comando non produce alcun output.

Esempio 2: disabilitare la configurazione ``requester pays`` per un bucket

L'esempio seguente disabilita per il bucket specificatoput-bucket-request-payment. requester pays

aws s3api put-bucket-request-payment \ --bucket my-bucket \ --request-payment-configuration '{"Payer":"BucketOwner"}'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-bucket-tagging.

AWS CLI

Il comando seguente applica una configurazione di tag a un bucket denominato: my-bucket

aws s3api put-bucket-tagging --bucket my-bucket --tagging file://tagging.json

Il file tagging.json è un JSON documento nella cartella corrente che specifica i tag:

{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }

Oppure applica una configurazione di tagging my-bucket direttamente dalla riga di comando:

aws s3api put-bucket-tagging --bucket my-bucket --tagging 'TagSet=[{Key=organization,Value=marketing}]'

Il seguente esempio di codice mostra come utilizzareput-bucket-versioning.

AWS CLI

Il comando seguente abilita il controllo delle versioni su un bucket denominato: my-bucket

aws s3api put-bucket-versioning --bucket my-bucket --versioning-configuration Status=Enabled

Il comando seguente abilita il controllo delle versioni e utilizza un codice mfa

aws s3api put-bucket-versioning --bucket my-bucket --versioning-configuration Status=Enabled --mfa "SERIAL 123456"

Il seguente esempio di codice mostra come utilizzareput-bucket-website.

AWS CLI

Applica una configurazione statica del sito Web a un bucket denominatomy-bucket:

aws s3api put-bucket-website --bucket my-bucket --website-configuration file://website.json

Il file website.json è un JSON documento nella cartella corrente che specifica l'indice e le pagine di errore per il sito Web:

{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }

Il seguente esempio di codice mostra come utilizzareput-object-acl.

AWS CLI

Il comando seguente concede full control a due AWS utenti (user1@example.com e user2@example.com) read l'autorizzazione a tutti:

aws s3api put-object-acl --bucket MyBucket --key file.txt --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers

Vedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i ACL comandi s3api, ad esempioput-object-acl, usano la stessa notazione abbreviata degli argomenti).

  • Per i API dettagli, vedere in Command Reference. PutObjectAclAWS CLI

Il seguente esempio di codice mostra come utilizzareput-object-legal-hold.

AWS CLI

Per applicare una conservazione a fini legali a un oggetto

L'put-object-legal-holdesempio seguente imposta un Legal Hold sull'oggettodoc1.rtf.

aws s3api put-object-legal-hold \ --bucket my-bucket-with-object-lock \ --key doc1.rtf \ --legal-hold Status=ON

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-object-lock-configuration.

AWS CLI

Per impostare una configurazione di blocco degli oggetti su un bucket

L'put-object-lock-configurationesempio seguente imposta un blocco degli oggetti di 50 giorni sul bucket specificato.

aws s3api put-object-lock-configuration \ --bucket my-bucket-with-object-lock \ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-object-retention.

AWS CLI

Per impostare una configurazione di conservazione degli oggetti per un oggetto

L'put-object-retentionesempio seguente imposta una configurazione di conservazione degli oggetti per l'oggetto specificato fino al 01/01/2025.

aws s3api put-object-retention \ --bucket my-bucket-with-object-lock \ --key doc1.rtf \ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-object-tagging.

AWS CLI

Per impostare un tag su un oggetto

L'put-object-taggingesempio seguente imposta un tag con la chiave designation e il valore confidential sull'oggetto specificato.

aws s3api put-object-tagging \ --bucket my-bucket \ --key doc1.rtf \ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'

Questo comando non produce alcun output.

L'put-object-taggingesempio seguente imposta più set di tag sull'oggetto specificato.

aws s3api put-object-tagging \ --bucket my-bucket-example \ --key doc3.rtf \ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzareput-object.

AWS CLI

L'esempio seguente utilizza il put-object comando per caricare un oggetto su Amazon S3:

aws s3api put-object --bucket text-content --key dir-1/my_images.tar.bz2 --body my_images.tar.bz2

L'esempio seguente mostra il caricamento di un file video (il file video viene specificato utilizzando la sintassi del file system Windows. ):

aws s3api put-object --bucket text-content --key dir-1/big-video-file.mp4 --body e:\media\videos\f-sharp-3-data-services.mp4

Per ulteriori informazioni sul caricamento di oggetti, consulta Uploading Objects nella Amazon S3 Developer Guide.

  • Per API i dettagli, consulta Command PutObjectReference AWS CLI .

Il seguente esempio di codice mostra come utilizzareput-public-access-block.

AWS CLI

Per impostare la configurazione di accesso pubblico a blocchi per un bucket

L'put-public-access-blockesempio seguente imposta una configurazione restrittiva di accesso pubblico a blocchi per il bucket specificato.

aws s3api put-public-access-block \ --bucket my-bucket \ --public-access-block-configuration "BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzarerb.

AWS CLI

Esempio 1: eliminare un bucket

Il rb comando seguente rimuove un bucket. In questo esempio, il bucket dell'utente è. mybucket Nota che il secchio deve essere vuoto per rimuovere:

aws s3 rb s3://mybucket

Output:

remove_bucket: mybucket

Esempio 2: eliminazione forzata di un bucket

Il rb comando seguente utilizza il --force parametro per rimuovere prima tutti gli oggetti nel bucket e poi rimuovere il bucket stesso. In questo esempio, il bucket dell'utente è mybucket e gli oggetti in mybucket esso contenuti sono e: test1.txt test2.txt

aws s3 rb s3://mybucket \ --force

Output:

delete: s3://mybucket/test1.txt delete: s3://mybucket/test2.txt remove_bucket: mybucket
  • Per API i dettagli, consulta Rb in AWS CLI Command Reference.

Il seguente esempio di codice mostra come usarerestore-object.

AWS CLI

Per creare una richiesta di ripristino per un oggetto

L'restore-objectesempio seguente ripristina l'oggetto Amazon S3 Glacier specificato per il my-glacier-bucket bucket per 10 giorni.

aws s3api restore-object \ --bucket my-glacier-bucket \ --key doc1.rtf \ --restore-request Days=10

Questo comando non produce alcun output.

  • Per i API dettagli, consulta Command Reference. RestoreObjectAWS CLI

Il seguente esempio di codice mostra come utilizzarerm.

AWS CLI

Esempio 1: eliminare un oggetto S3

Il rm comando seguente elimina un singolo oggetto s3:

aws s3 rm s3://mybucket/test2.txt

Output:

delete: s3://mybucket/test2.txt

Esempio 2: elimina tutti i contenuti in un bucket

Il rm comando seguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e in un prefisso specificati quando viene passato con il parametro. --recursive In questo esempio, il mybucket bucket contiene gli oggetti e: test1.txt test2.txt

aws s3 rm s3://mybucket \ --recursive

Output:

delete: s3://mybucket/test1.txt delete: s3://mybucket/test2.txt

Esempio 3: Eliminare tutti i contenuti in un bucket, ad eccezione dei file ``.jpg``

Il rm comando seguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e prefisso specificati quando viene passato con il parametro, escludendo alcuni oggetti utilizzando un parametro. --recursive --exclude In questo esempio, il mybucket bucket contiene gli oggetti e: test1.txt test2.jpg

aws s3 rm s3://mybucket/ \ --recursive \ --exclude "*.jpg"

Output:

delete: s3://mybucket/test1.txt

Esempio 4: elimina tutti i contenuti in un bucket, ad eccezione degli oggetti con il prefisso specificato

Il rm comando seguente elimina in modo ricorsivo tutti gli oggetti in un bucket e prefisso specificati quando viene passato con il parametro, --recursive mentre esclude tutti gli oggetti con un particolare prefisso utilizzando un parametro. --exclude In questo esempio, il bucket contiene gli oggetti e: mybucket test1.txt another/test.txt

aws s3 rm s3://mybucket/ \ --recursive \ --exclude "another/*"

Output:

delete: s3://mybucket/test1.txt

Esempio 5: eliminare un oggetto da un punto di accesso S3

Il rm comando seguente elimina un singolo oggetto (mykey) dal punto di accesso (myaccesspoint). :: Il rm comando seguente elimina un singolo oggetto (mykey) dal punto di accesso (myaccesspoint).

aws s3 rm s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Output:

delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
  • Per API i dettagli, vedere Rm in AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareselect-object-content.

AWS CLI

Per filtrare il contenuto di un oggetto Amazon S3 in base a un'istruzione SQL

L'select-object-contentesempio seguente filtra l'oggetto my-data-file.csv con l'SQListruzione specificata e invia l'output a un file.

aws s3api select-object-content \ --bucket my-bucket \ --key my-data-file.csv \ --expression "select * from s3object limit 100" \ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}' "output.csv"

Questo comando non produce alcun output.

Il seguente esempio di codice mostra come utilizzaresync.

AWS CLI

Esempio 1: sincronizza tutti gli oggetti locali con il bucket specificato

Il sync comando seguente sincronizza gli oggetti da una directory locale al prefisso e al bucket specificati caricando i file locali su S3. Un file locale richiederà il caricamento se la dimensione del file locale è diversa dalla dimensione dell'oggetto S3, l'ora dell'ultima modifica del file locale è successiva all'ora dell'ultima modifica dell'oggetto S3 o il file locale non esiste nel bucket e nel prefisso specificati. In questo esempio, l'utente sincronizza il bucket con la directory corrente locale. mybucket La directory corrente locale contiene i file test.txt e. test2.txt Il bucket non mybucket contiene oggetti.

aws s3 sync . s3://mybucket

Output:

upload: test.txt to s3://mybucket/test.txt upload: test2.txt to s3://mybucket/test2.txt

Esempio 2: sincronizza tutti gli oggetti S3 dal bucket S3 specificato con un altro bucket

Il sync comando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con gli oggetti con un altro prefisso e bucket specificati copiando gli oggetti S3. Un oggetto S3 richiederà la copia se le dimensioni dei due oggetti S3 sono diverse, l'ora dell'ultima modifica dell'origine è successiva all'ora dell'ultima modifica della destinazione o l'oggetto S3 non esiste nella destinazione del bucket e del prefisso specificati.

In questo esempio, l'utente sincronizza il bucket con il bucket. mybucket mybucket2 Il bucket mybucket contiene gli oggetti e. test.txt test2.txt Il bucket non mybucket2 contiene oggetti:

aws s3 sync s3://mybucket s3://mybucket2

Output:

copy: s3://mybucket/test.txt to s3://mybucket2/test.txt copy: s3://mybucket/test2.txt to s3://mybucket2/test2.txt

Esempio 3: sincronizza tutti gli oggetti S3 dal bucket S3 specificato alla directory locale

Il sync comando seguente sincronizza i file dal bucket S3 specificato alla directory locale scaricando oggetti S3. Un oggetto S3 richiederà il download se la dimensione dell'oggetto S3 è diversa dalla dimensione del file locale, l'ora dell'ultima modifica dell'oggetto S3 è più recente dell'ora dell'ultima modifica del file locale o l'oggetto S3 non esiste nella directory locale. Tieni presente che quando gli oggetti vengono scaricati da S3, l'ora dell'ultima modifica del file locale viene sostituita dall'ora dell'ultima modifica dell'oggetto S3. In questo esempio, l'utente sincronizza il bucket con la directory locale mybucket corrente. Il bucket mybucket contiene gli oggetti e. test.txt test2.txt La directory locale corrente non contiene file:

aws s3 sync s3://mybucket .

Output:

download: s3://mybucket/test.txt to test.txt download: s3://mybucket/test2.txt to test2.txt

Esempio 4: sincronizza tutti gli oggetti locali nel bucket specificato ed elimina tutti i file che non corrispondono

Il sync comando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del --delete parametro, tutti i file esistenti con il prefisso e il bucket specificati ma non esistenti nella directory locale verranno eliminati. In questo esempio, l'utente sincronizza il bucket con la directory corrente mybucket locale. La directory corrente locale contiene i file test.txt e. test2.txt Il bucket mybucket contiene l'oggettotest3.txt:

aws s3 sync . s3://mybucket \ --delete

Output:

upload: test.txt to s3://mybucket/test.txt upload: test2.txt to s3://mybucket/test2.txt delete: s3://mybucket/test3.txt

Esempio 5: sincronizza tutti gli oggetti locali con il bucket specificato tranne i file ``.jpg``

Il sync comando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del --exclude parametro, tutti i file che corrispondono allo schema esistente sia in S3 che localmente verranno esclusi dalla sincronizzazione. In questo esempio, l'utente sincronizza il bucket con la mybucket directory corrente locale. La directory corrente locale contiene i file test.jpg e. test2.txt Il bucket mybucket contiene l'oggetto test.jpg di dimensioni diverse da quelle localitest.jpg:

aws s3 sync . s3://mybucket \ --exclude "*.jpg"

Output:

upload: test2.txt to s3://mybucket/test2.txt

Esempio 6: sincronizza tutti gli oggetti locali con il bucket specificato tranne i file ``.jpg``

Il sync comando seguente sincronizza i file in una directory locale con gli oggetti con un prefisso e un bucket specificati scaricando oggetti S3. Questo esempio utilizza il --exclude parametro flag per escludere una directory e un prefisso S3 specificati dal comando. sync In questo esempio, l'utente sincronizza la directory corrente locale con il bucket. mybucket La directory corrente locale contiene i file test.txt e. another/test2.txt Il bucket mybucket contiene gli oggetti another/test5.txt etest1.txt:

aws s3 sync s3://mybucket/ . \ --exclude "*another/*"

Output:

download: s3://mybucket/test1.txt to test1.txt

Esempio 7: sincronizza tutti gli oggetti tra i bucket in diverse regioni

Il sync comando seguente sincronizza i file tra due bucket in regioni diverse:

aws s3 sync s3://my-us-west-2-bucket s3://my-us-east-1-bucket \ --source-region us-west-2 \ --region us-east-1

Output:

download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txt

Esempio 8: sincronizzazione con un punto di accesso S3

Il sync comando seguente sincronizza la directory corrente con il punto di accesso ()myaccesspoint:

aws s3 sync . s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/

Output:

upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt
  • Per API i dettagli, vedete Sync in AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareupload-part-copy.

AWS CLI

Caricare parte di un oggetto copiando i dati da un oggetto esistente come origine dati

L'upload-part-copyesempio seguente carica una parte copiando i dati da un oggetto esistente come origine dati.

aws s3api upload-part-copy \ --bucket my-bucket \ --key "Map_Data_June.mp4" \ --copy-source "my-bucket/copy_of_Map_Data_June.mp4" \ --part-number 1 \ --upload-id "bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"

Output:

{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }
  • Per API i dettagli, vedere UploadPartCopyin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareupload-part.

AWS CLI

Il comando seguente carica la prima parte di un caricamento in più parti avviato con il comando: create-multipart-upload

aws s3api upload-part --bucket my-bucket --key 'multipart/01' --part-number 1 --body part01 --upload-id "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"

L'bodyopzione richiede il nome o il percorso di un file locale per il caricamento (non utilizzate il prefisso file://). La dimensione minima della parte è di 5 MB. L'ID di caricamento viene restituito da create-multipart-upload e può essere recuperato anche conlist-multipart-uploads. Bucket e chiave vengono specificati quando si crea il caricamento multiparte.

Output:

{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }

Salva il ETag valore di ogni parte per utilizzarlo in un secondo momento. Sono necessari per completare il caricamento in più parti.

  • Per API i dettagli, vedere UploadPartin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarewebsite.

AWS CLI

Configura un bucket S3 come sito Web statico

Il comando seguente configura un bucket my-bucket denominato sito Web statico. L'opzione index document specifica il file a my-bucket cui verranno indirizzati i visitatori quando accedono al sito Web. URL In questo caso, il bucket si trova nella regione us-west-2, quindi il sito apparirà in. http://my-bucket.s3-website-us-west-2.amazonaws.com

Tutti i file nel bucket che appaiono nel sito statico devono essere configurati per consentire ai visitatori di aprirli. Le autorizzazioni relative ai file sono configurate separatamente dalla configurazione del sito Web del bucket.

aws s3 website s3://my-bucket/ \ --index-document index.html \ --error-document error.html

Per informazioni sull'hosting di un sito Web statico in Amazon S3, consulta Hosting a Static Website nella Amazon Simple Storage Service Developer Guide.

  • Per API i dettagli, consulta Website in AWS CLI Command Reference.