Ci sono altri AWS SDK esempi disponibili nel repository AWS Doc SDK Examples
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di utilizzo di Amazon S3 AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon S3. AWS Command Line Interface
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni di servizio, puoi vedere le azioni nel loro contesto negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareabort-multipart-upload
.
- AWS CLI
-
Per interrompere il caricamento multiparte specificato
Il
abort-multipart-upload
comando seguente interrompe un caricamento in più parti per la chiavemultipart/01
nel bucket.my-bucket
aws s3api abort-multipart-upload \ --bucket
my-bucket
\ --keymultipart/01
\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
L'ID di caricamento richiesto da questo comando viene emesso da
create-multipart-upload
e può essere recuperato anche con.list-multipart-uploads
-
Per API i dettagli, vedere AbortMultipartUpload
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecomplete-multipart-upload
.
- AWS CLI
-
Il comando seguente completa un caricamento in più parti per la chiave
multipart/01
nel bucket:my-bucket
aws s3api complete-multipart-upload --multipart-upload
file://mpustruct
--bucketmy-bucket
--key 'multipart/01
' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
L'ID di caricamento richiesto da questo comando viene emesso da
create-multipart-upload
e può essere recuperato anche con.list-multipart-uploads
L'opzione di caricamento in più parti del comando precedente utilizza una JSON struttura che descrive le parti del caricamento in più parti che devono essere riassemblate nel file completo. In questo esempio, il
file://
prefisso viene utilizzato per caricare la JSON struttura da un file nella cartella locale denominata.mpustruct
mpustruct:
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }
Il ETag valore per ogni parte è upload, viene emesso ogni volta che si carica una parte utilizzando il
upload-part
comando e può anche essere recuperato chiamandolist-parts
o calcolato prendendo il MD5 checksum di ogni parte.Output:
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "my-bucket", "Location": "https://my-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }
-
Per API i dettagli, vedere CompleteMultipartUpload
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-object
.
- AWS CLI
-
Il comando seguente copia un oggetto da
bucket-1
abucket-2
:aws s3api copy-object --copy-source
bucket-1/test.txt
--keytest.txt
--bucketbucket-2
Output:
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }
-
Per API i dettagli, vedere CopyObject
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecp
.
- AWS CLI
-
Esempio 1: copia di un file locale su S3
Il
cp
comando seguente copia un singolo file in un bucket e una chiave specificati:aws s3 cp
test.txt
s3://mybucket/test2.txt
Output:
upload: test.txt to s3://mybucket/test2.txt
Esempio 2: copia di un file locale su S3 con una data di scadenza
Il
cp
comando seguente copia un singolo file in un bucket e in una chiave specificati che scadono al timestamp 8601 specificato: ISOaws s3 cp
test.txt
s3://mybucket/test2.txt
\ --expires2014-10-01T20:30:00Z
Output:
upload: test.txt to s3://mybucket/test2.txt
Esempio 3: copia di un file da S3 a S3
Il
cp
comando seguente copia un singolo oggetto s3 in un bucket e una chiave specificati:aws s3 cp
s3://mybucket/test.txt
s3://mybucket/test2.txt
Output:
copy: s3://mybucket/test.txt to s3://mybucket/test2.txt
Esempio 4: copia di un oggetto S3 in un file locale
Il
cp
comando seguente copia localmente un singolo oggetto in un file specificato:aws s3 cp
s3://mybucket/test.txt
test2.txt
Output:
download: s3://mybucket/test.txt to test2.txt
Esempio 5: copia di un oggetto S3 da un bucket a un altro
Il
cp
comando seguente copia un singolo oggetto in un bucket specificato mantenendo il nome originale:aws s3 cp
s3://mybucket/test.txt
s3://mybucket2/
Output:
copy: s3://mybucket/test.txt to s3://mybucket2/test.txt
Esempio 6: copia ricorsiva di oggetti S3 in una directory locale
Quando viene passato con il parametro
--recursive
, ilcp
comando seguente copia in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucket contiene gli oggetti e:mybucket
test1.txt
test2.txt
aws s3 cp
s3://mybucket
.
\ --recursiveOutput:
download: s3://mybucket/test1.txt to test1.txt download: s3://mybucket/test2.txt to test2.txt
Esempio 7: copia ricorsiva di file locali su S3
Quando viene passato con il parametro
--recursive
, ilcp
comando seguente copia in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, escludendo alcuni file utilizzando un parametro.--exclude
In questo esempio, la directorymyDir
contiene i file e:test1.txt
test2.jpg
aws s3 cp
myDir
s3://mybucket/
\ --recursive \ --exclude"*.jpg"
Output:
upload: myDir/test1.txt to s3://mybucket/test1.txt
Esempio 8: copia ricorsiva di oggetti S3 in un altro bucket
Quando viene passato con il parametro
--recursive
, ilcp
comando seguente copia in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, escludendo alcuni oggetti utilizzando un parametro.--exclude
In questo esempio, il bucket contiene gli oggetti e:mybucket
test1.txt
another/test1.txt
aws s3 cp
s3://mybucket/
s3://mybucket2/
\ --recursive \ --exclude"another/*"
Output:
copy: s3://mybucket/test1.txt to s3://mybucket2/test1.txt
È possibile combinare
--exclude
e--include
copiare solo gli oggetti che corrispondono a uno schema, escludendo tutti gli altri:aws s3 cp
s3://mybucket/logs/
s3://mybucket2/logs/
\ --recursive \ --exclude"*"
\ --include"*.log"
Output:
copy: s3://mybucket/logs/test/test.log to s3://mybucket2/logs/test/test.log copy: s3://mybucket/logs/test3.log to s3://mybucket2/logs/test3.log
Esempio 9: impostazione dell'Access Control List (ACL) durante la copia di un oggetto S3
Il
cp
comando seguente copia un singolo oggetto in un bucket e in una chiave specificati mentre lo imposta su: ACLpublic-read-write
aws s3 cp
s3://mybucket/test.txt
s3://mybucket/test2.txt
\ --aclpublic-read-write
Output:
copy: s3://mybucket/test.txt to s3://mybucket/test2.txt
Tieni presente che se utilizzi l'
--acl
opzione, assicurati che tutte IAM le politiche associate includano l'"s3:PutObjectAcl"
azione:aws iam get-user-policy \ --user-name
myuser
\ --policy-namemypolicy
Output:
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::mybucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }
Esempio 10: concessione delle autorizzazioni per un oggetto S3
Il
cp
comando seguente illustra l'uso dell'--grants
opzione per concedere l'accesso in lettura a tutti gli utenti identificati URI e il pieno controllo a un utente specifico identificato dal relativo ID canonico:aws s3 cp
file.txt
s3://mybucket/
--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsers
full=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
Output:
upload: file.txt to s3://mybucket/file.txt
Esempio 11: caricamento di un flusso di file locale su S3
PowerShell può alterare la codifica o aggiungere un input CRLF a piped.
Il
cp
comando seguente carica un flusso di file locale dallo standard input a un bucket e una chiave specificati:aws s3 cp
-
s3://mybucket/stream.txt
Esempio 12: caricamento di un flusso di file locale di dimensioni superiori a 50 GB su S3
Il
cp
comando seguente carica un flusso di file locale da 51 GB dall'input standard a un bucket e una chiave specificati. È necessario fornire l'--expected-size
opzione, altrimenti il caricamento potrebbe fallire quando raggiunge il limite di 10.000 parti predefinito:aws s3 cp
-
s3://mybucket/stream.txt
--expected-size54760833024
Esempio 13: scaricare un oggetto S3 come flusso di file locale
PowerShell può alterare la codifica o aggiungere un output in piping o CRLF reindirizzato.
Il
cp
comando seguente scarica un oggetto S3 localmente come stream verso lo standard output. Il download come stream non è attualmente compatibile con il--recursive
parametro:aws s3 cp
s3://mybucket/stream.txt
-
Esempio 14: caricamento su un punto di accesso S3
Il
cp
comando seguente carica un singolo file (mydoc.txt
) nel punto di accesso () in corrispondenza della chiave (myaccesspoint
):mykey
aws s3 cp
mydoc.txt
s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
Output:
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
Esempio 15: download da un punto di accesso S3
Il
cp
comando seguente scarica un singolo oggetto (mykey
) dal punto di accesso (myaccesspoint
) al file locale (mydoc.txt
):aws s3 cp
s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
mydoc.txt
Output:
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt
-
Per API i dettagli, vedete Cp
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come usarecreate-bucket
.
- AWS CLI
-
Esempio 1: creare un bucket
L'
create-bucket
esempio seguente crea un bucket denominato:my-bucket
aws s3api create-bucket \ --bucket
my-bucket
\ --regionus-east-1
Output:
{ "Location": "/my-bucket" }
Per ulteriori informazioni, consulta Creare un bucket nella Guida per l'utente di Amazon S3.
Esempio 2: creare un bucket con il proprietario imposto
L'
create-bucket
esempio seguente crea un bucket denominatomy-bucket
che utilizza l'impostazione bucket owner enforced per S3 Object Ownership.aws s3api create-bucket \ --bucket
my-bucket
\ --regionus-east-1
\ --object-ownershipBucketOwnerEnforced
Output:
{ "Location": "/my-bucket" }
Per ulteriori informazioni, consulta la sezione Controllo della proprietà degli oggetti e disattivazione ACLs nella Guida per l'utente di Amazon S3.
Esempio 3: creare un bucket al di fuori della regione ``us-east-1``
L'
create-bucket
esempio seguente crea un bucket denominato nella regione.my-bucket
eu-west-1
Le aree esterneLocationConstraint
aus-east-1
richiedono che venga specificato il valore appropriato per creare il bucket nella regione desiderata.aws s3api create-bucket \ --bucket
my-bucket
\ --regioneu-west-1
\ --create-bucket-configurationLocationConstraint=eu-west-1
Output:
{ "Location": "http://my-bucket.s3.amazonaws.com/" }
Per ulteriori informazioni, consulta Creare un bucket nella Guida per l'utente di Amazon S3.
-
Per API i dettagli, consulta AWS CLI Command CreateBucket
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-multipart-upload
.
- AWS CLI
-
Il comando seguente crea un caricamento in più parti nel bucket
my-bucket
con la chiave:multipart/01
aws s3api create-multipart-upload --bucket
my-bucket
--key 'multipart/01
'Output:
{ "Bucket": "my-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }
Il file completato verrà denominato
01
in una cartella chiamatamultipart
nel bucket.my-bucket
Salva l'ID di caricamento, la chiave e il nome del bucket da utilizzare con ilupload-part
comando.-
Per API i dettagli, vedere CreateMultipartUpload
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-analytics-configuration
.
- AWS CLI
-
Per eliminare una configurazione di analisi per un bucket
L'
delete-bucket-analytics-configuration
esempio seguente rimuove la configurazione di analisi per il bucket e l'ID specificati.aws s3api delete-bucket-analytics-configuration \ --bucket
my-bucket
\ --id1
Questo comando non produce alcun output.
-
Per API i dettagli, vedere DeleteBucketAnalyticsConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-cors
.
- AWS CLI
-
Il comando seguente elimina una configurazione Cross-Origin Resource Sharing da un bucket denominato:
my-bucket
aws s3api delete-bucket-cors --bucket
my-bucket
-
Per API i dettagli, vedere DeleteBucketCors
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-encryption
.
- AWS CLI
-
Per eliminare la configurazione di crittografia lato server di un bucket
L'
delete-bucket-encryption
esempio seguente elimina la configurazione di crittografia lato server del bucket specificato.aws s3api delete-bucket-encryption \ --bucket
my-bucket
Questo comando non produce alcun output.
-
Per i API dettagli, vedere DeleteBucketEncryption
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-intelligent-tiering-configuration
.
- AWS CLI
-
Per rimuovere una configurazione S3 Intelligent-Tiering su un bucket
L'
delete-bucket-intelligent-tiering-configuration
esempio seguente rimuove una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfigaws s3api delete-bucket-intelligent-tiering-configuration \ --bucket
DOC-EXAMPLE-BUCKET
\ --idExampleConfig
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.
-
Per i API dettagli, consulta Command Reference. DeleteBucketIntelligentTieringConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-inventory-configuration
.
- AWS CLI
-
Per eliminare la configurazione di inventario di un bucket
L'
delete-bucket-inventory-configuration
esempio seguente elimina la configurazione dell'inventario con ID1
per il bucket specificato.aws s3api delete-bucket-inventory-configuration \ --bucket
my-bucket
\ --id1
Questo comando non produce alcun output.
-
Per API i dettagli, vedere DeleteBucketInventoryConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-lifecycle
.
- AWS CLI
-
Il comando seguente elimina una configurazione del ciclo di vita da un bucket denominato:
my-bucket
aws s3api delete-bucket-lifecycle --bucket
my-bucket
-
Per i API dettagli, vedere DeleteBucketLifecycle
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-metrics-configuration
.
- AWS CLI
-
Per eliminare una configurazione di metriche per un bucket
L'
delete-bucket-metrics-configuration
esempio seguente rimuove la configurazione delle metriche per il bucket e l'ID specificati.aws s3api delete-bucket-metrics-configuration \ --bucket
my-bucket
\ --id123
Questo comando non produce alcun output.
-
Per API i dettagli, vedete DeleteBucketMetricsConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-ownership-controls
.
- AWS CLI
-
Per rimuovere le impostazioni di proprietà del bucket di un bucket
L'
delete-bucket-ownership-controls
esempio seguente rimuove le impostazioni di proprietà del bucket di un bucket.aws s3api delete-bucket-ownership-controls \ --bucket
DOC-EXAMPLE-BUCKET
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.
-
Per API i dettagli, consulta AWS CLI Command DeleteBucketOwnershipControls
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-policy
.
- AWS CLI
-
Il comando seguente elimina una policy sui bucket da un bucket denominato:
my-bucket
aws s3api delete-bucket-policy --bucket
my-bucket
-
Per API i dettagli, vedere DeleteBucketPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-replication
.
- AWS CLI
-
Il comando seguente elimina una configurazione di replica da un bucket denominato:
my-bucket
aws s3api delete-bucket-replication --bucket
my-bucket
-
Per API i dettagli, vedere DeleteBucketReplication
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-tagging
.
- AWS CLI
-
Il comando seguente elimina una configurazione di tagging da un bucket denominato:
my-bucket
aws s3api delete-bucket-tagging --bucket
my-bucket
-
Per API i dettagli, vedere DeleteBucketTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket-website
.
- AWS CLI
-
Il comando seguente elimina la configurazione di un sito Web da un bucket denominato:
my-bucket
aws s3api delete-bucket-website --bucket
my-bucket
-
Per API i dettagli, vedere DeleteBucketWebsite
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-bucket
.
- AWS CLI
-
Il comando seguente elimina un bucket denominato:
my-bucket
aws s3api delete-bucket --bucket
my-bucket
--regionus-east-1
-
Per API i dettagli, vedere DeleteBucket
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-object-tagging
.
- AWS CLI
-
Per eliminare i set di tag di un oggetto
L'
delete-object-tagging
esempio seguente elimina il tag con la chiave specificata dall'oggettodoc1.rtf
.aws s3api delete-object-tagging \ --bucket
my-bucket
\ --keydoc1.rtf
Questo comando non produce alcun output.
-
Per API i dettagli, vedere DeleteObjectTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-object
.
- AWS CLI
-
Il comando seguente elimina un oggetto denominato
test.txt
da un bucket denominato:my-bucket
aws s3api delete-object --bucket
my-bucket
--keytest.txt
Se il controllo delle versioni del bucket è abilitato, l'output conterrà l'ID di versione del marker di eliminazione:
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }
Per ulteriori informazioni sull'eliminazione di oggetti, consulta Deleting Objects nella Amazon S3 Developer Guide.
-
Per API i dettagli, consulta Command DeleteObject
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-objects
.
- AWS CLI
-
Il comando seguente elimina un oggetto da un bucket denominato:
my-bucket
aws s3api delete-objects --bucket
my-bucket
--deletefile://delete.json
delete.json
è un JSON documento nella directory corrente che specifica l'oggetto da eliminare:{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }
Output:
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }
-
Per API i dettagli, vedere DeleteObjects
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-public-access-block
.
- AWS CLI
-
Per eliminare la configurazione di blocco dell'accesso pubblico per un bucket
L'
delete-public-access-block
esempio seguente rimuove la configurazione di accesso pubblico a blocchi sul bucket specificato.aws s3api delete-public-access-block \ --bucket
my-bucket
Questo comando non produce alcun output.
-
Per API i dettagli, vedere DeletePublicAccessBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-accelerate-configuration
.
- AWS CLI
-
Per recuperare la configurazione di accelerazione di un bucket
L'
get-bucket-accelerate-configuration
esempio seguente recupera la configurazione di accelerazione per il bucket specificato.aws s3api get-bucket-accelerate-configuration \ --bucket
my-bucket
Output:
{ "Status": "Enabled" }
-
Per API i dettagli, vedere GetBucketAccelerateConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-acl
.
- AWS CLI
-
Il comando seguente recupera l'elenco di controllo degli accessi per un bucket denominato:
my-bucket
aws s3api get-bucket-acl --bucket
my-bucket
Output:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }
-
Per API i dettagli, vedere GetBucketAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-analytics-configuration
.
- AWS CLI
-
Per recuperare la configurazione di analisi per un bucket con un ID specifico
L'
get-bucket-analytics-configuration
esempio seguente mostra la configurazione di analisi per il bucket e l'ID specificati.aws s3api get-bucket-analytics-configuration \ --bucket
my-bucket
\ --id1
Output:
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }
-
Per API i dettagli, vedere GetBucketAnalyticsConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-cors
.
- AWS CLI
-
Il comando seguente recupera la configurazione Cross-Origin Resource Sharing per un bucket denominato:
my-bucket
aws s3api get-bucket-cors --bucket
my-bucket
Output:
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }
-
Per API i dettagli, vedere GetBucketCors
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-encryption
.
- AWS CLI
-
Per recuperare la configurazione di crittografia lato server per un bucket
L'
get-bucket-encryption
esempio seguente recupera la configurazione di crittografia lato server per il bucket.my-bucket
aws s3api get-bucket-encryption \ --bucket
my-bucket
Output:
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }
-
Per i API dettagli, vedere GetBucketEncryption
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-intelligent-tiering-configuration
.
- AWS CLI
-
Per recuperare una configurazione S3 Intelligent-Tiering su un bucket
L'
get-bucket-intelligent-tiering-configuration
esempio seguente recupera una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfigaws s3api get-bucket-intelligent-tiering-configuration \ --bucket
DOC-EXAMPLE-BUCKET
\ --idExampleConfig
Output:
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }
Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.
-
Per i API dettagli, consulta Command Reference. GetBucketIntelligentTieringConfiguration
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-inventory-configuration
.
- AWS CLI
-
Per recuperare la configurazione di inventario per un bucket
L'
get-bucket-inventory-configuration
esempio seguente recupera la configurazione dell'inventario per il bucket specificato con ID.1
aws s3api get-bucket-inventory-configuration \ --bucket
my-bucket
\ --id1
Output:
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::my-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }
-
Per API i dettagli, vedere GetBucketInventoryConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle-configuration
.
- AWS CLI
-
Il comando seguente recupera la configurazione del ciclo di vita per un bucket denominato:
my-bucket
aws s3api get-bucket-lifecycle-configuration --bucket
my-bucket
Output:
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }
-
Per i API dettagli, vedere GetBucketLifecycleConfiguration
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-lifecycle
.
- AWS CLI
-
Il comando seguente recupera la configurazione del ciclo di vita per un bucket denominato:
my-bucket
aws s3api get-bucket-lifecycle --bucket
my-bucket
Output:
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }
-
Per i API dettagli, vedere GetBucketLifecycle
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-location
.
- AWS CLI
-
Il comando seguente recupera il vincolo di posizione per un bucket denominato
my-bucket
, se esiste un vincolo:aws s3api get-bucket-location --bucket
my-bucket
Output:
{ "LocationConstraint": "us-west-2" }
-
Per i API dettagli, vedere in Command Reference. GetBucketLocation
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-bucket-logging
.
- AWS CLI
-
Per recuperare lo stato di registrazione di un bucket
L'
get-bucket-logging
esempio seguente recupera lo stato di registrazione per il bucket specificato.aws s3api get-bucket-logging \ --bucket
my-bucket
Output:
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "my-bucket-logs" } }
-
Per API i dettagli, vedere GetBucketLogging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-metrics-configuration
.
- AWS CLI
-
Per recuperare la configurazione delle metriche per un bucket con un ID specifico
L'
get-bucket-metrics-configuration
esempio seguente visualizza la configurazione delle metriche per il bucket e l'ID specificati.aws s3api get-bucket-metrics-configuration \ --bucket
my-bucket
\ --id123
Output:
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }
-
Per API i dettagli, vedete GetBucketMetricsConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-notification-configuration
.
- AWS CLI
-
Il comando seguente recupera la configurazione di notifica per un bucket denominato:
my-bucket
aws s3api get-bucket-notification-configuration --bucket
my-bucket
Output:
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }
-
Per API i dettagli, vedere GetBucketNotificationConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-notification
.
- AWS CLI
-
Il comando seguente recupera la configurazione di notifica per un bucket denominato:
my-bucket
aws s3api get-bucket-notification --bucket
my-bucket
Output:
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }
-
Per API i dettagli, vedere GetBucketNotification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-ownership-controls
.
- AWS CLI
-
Per recuperare le impostazioni di proprietà del bucket di un bucket
L'
get-bucket-ownership-controls
esempio seguente recupera le impostazioni di proprietà del bucket di un bucket.aws s3api get-bucket-ownership-controls \ --bucket
DOC-EXAMPLE-BUCKET
Output:
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }
Per ulteriori informazioni, consulta Visualizzazione dell'impostazione della proprietà dell'oggetto per un bucket S3 nella Amazon S3 User Guide.
-
Per API i dettagli, consulta Command GetBucketOwnershipControls
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-bucket-policy-status
.
- AWS CLI
-
Per recuperare lo stato della politica di un bucket che indica se il bucket è pubblico
L'
get-bucket-policy-status
esempio seguente recupera lo stato della politica per il bucket.my-bucket
aws s3api get-bucket-policy-status \ --bucket
my-bucket
Output:
{ "PolicyStatus": { "IsPublic": false } }
-
Per API i dettagli, vedere GetBucketPolicyStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-policy
.
- AWS CLI
-
Il comando seguente recupera la policy del bucket per un bucket denominato:
my-bucket
aws s3api get-bucket-policy --bucket
my-bucket
Output:
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::my-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::my-bucket/secret/*\"}]}" }
Il policyThe seguente esempio mostra come scaricare una policy sui bucket di Amazon S3, apportare modifiche al file e quindi
put-bucket-policy
utilizzarla per applicare la policy del bucket modificata. Per scaricare la bucket policy in un file, puoi eseguire:aws s3api get-bucket-policy --bucket mybucket --query Policy --output text > policy.json
È quindi possibile modificare il
policy.json
file in base alle esigenze. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:policy.json
file se necessario. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:file se necessario. Infine puoi riapplicare questa policy modificata al bucket S3 eseguendo:
aws s3api put-bucket-policy --bucket mybucket --policy file://policy.json
-
Per API i dettagli, consulta AWS CLI Command GetBucketPolicy
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-replication
.
- AWS CLI
-
Il comando seguente recupera la configurazione di replica per un bucket denominato:
my-bucket
aws s3api get-bucket-replication --bucket
my-bucket
Output:
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::my-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }
-
Per API i dettagli, vedere GetBucketReplication
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-request-payment
.
- AWS CLI
-
Per recuperare la configurazione di pagamento della richiesta per un bucket
L'
get-bucket-request-payment
esempio seguente recupera la configurazione requester pays per il bucket specificato.aws s3api get-bucket-request-payment \ --bucket
my-bucket
Output:
{ "Payer": "BucketOwner" }
-
Per API i dettagli, vedere GetBucketRequestPayment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-tagging
.
- AWS CLI
-
Il comando seguente recupera la configurazione dei tag per un bucket denominato:
my-bucket
aws s3api get-bucket-tagging --bucket
my-bucket
Output:
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }
-
Per API i dettagli, vedere GetBucketTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-versioning
.
- AWS CLI
-
Il comando seguente recupera la configurazione del controllo delle versioni per un bucket denominato:
my-bucket
aws s3api get-bucket-versioning --bucket
my-bucket
Output:
{ "Status": "Enabled" }
-
Per API i dettagli, vedere GetBucketVersioning
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-bucket-website
.
- AWS CLI
-
Il comando seguente recupera la configurazione statica del sito Web per un bucket denominato:
my-bucket
aws s3api get-bucket-website --bucket
my-bucket
Output:
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }
-
Per API i dettagli, vedere GetBucketWebsite
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-acl
.
- AWS CLI
-
Il comando seguente recupera l'elenco di controllo degli accessi per un oggetto in un bucket denominato:
my-bucket
aws s3api get-object-acl --bucket
my-bucket
--keyindex.html
Output:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }
-
Per API i dettagli, vedere GetObjectAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-attributes
.
- AWS CLI
-
Recuperare i metadati da un oggetto senza restituire l'oggetto stesso
L'
get-object-attributes
esempio seguente recupera i metadati dall'oggetto.doc1.rtf
aws s3api get-object-attributes \ --bucket
my-bucket
\ --keydoc1.rtf
\ --object-attributes"StorageClass"
"ETag"
"ObjectSize"
Output:
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }
Per ulteriori informazioni, GetObjectAttributesconsulta Amazon S3 API Reference.
-
Per API i dettagli, consulta GetObjectAttributes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-legal-hold
.
- AWS CLI
-
Recupera lo stato di conservazione legale di un oggetto
L'
get-object-legal-hold
esempio seguente recupera lo stato Legal Hold per l'oggetto specificato.aws s3api get-object-legal-hold \ --bucket
my-bucket-with-object-lock
\ --keydoc1.rtf
Output:
{ "LegalHold": { "Status": "ON" } }
-
Per API i dettagli, vedere GetObjectLegalHold
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-lock-configuration
.
- AWS CLI
-
Per recuperare una configurazione di blocco degli oggetti per un bucket
L'
get-object-lock-configuration
esempio seguente recupera la configurazione del blocco degli oggetti per il bucket specificato.aws s3api get-object-lock-configuration \ --bucket
my-bucket-with-object-lock
Output:
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }
-
Per API i dettagli, vedere GetObjectLockConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-retention
.
- AWS CLI
-
Per recuperare la configurazione di conservazione degli oggetti per un oggetto
L'
get-object-retention
esempio seguente recupera la configurazione di conservazione degli oggetti per l'oggetto specificato.aws s3api get-object-retention \ --bucket
my-bucket-with-object-lock
\ --keydoc1.rtf
Output:
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }
-
Per API i dettagli, vedere GetObjectRetention
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-tagging
.
- AWS CLI
-
Per recuperare i tag allegati a un oggetto
L'
get-object-tagging
esempio seguente recupera i valori per la chiave specificata dall'oggetto specificato.aws s3api get-object-tagging \ --bucket
my-bucket
\ --keydoc1.rtf
Output:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }
L'
get-object-tagging
esempio seguente tenta di recuperare i set di tag dell'oggettodoc2.rtf
, che non ha tag.aws s3api get-object-tagging \ --bucket
my-bucket
\ --keydoc2.rtf
Output:
{ "TagSet": [] }
L'
get-object-tagging
esempio seguente recupera i set di tag dell'oggettodoc3.rtf
, che ha più tag.aws s3api get-object-tagging \ --bucket
my-bucket
\ --keydoc3.rtf
Output:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }
-
Per API i dettagli, vedete GetObjectTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object-torrent
.
- AWS CLI
-
Il comando seguente crea un torrent per un oggetto in un bucket denominato:
my-bucket
aws s3api get-object-torrent --bucket
my-bucket
--keylarge-video-file.mp4
large-video-file.torrent
Il file torrent viene salvato localmente nella cartella corrente. Notate che il nome del file di output (
large-video-file.torrent
) è specificato senza un nome di opzione e deve essere l'ultimo argomento del comando.-
Per API i dettagli, vedere GetObjectTorrent
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-object
.
- AWS CLI
-
L'esempio seguente utilizza il
get-object
comando per scaricare un oggetto da Amazon S3:aws s3api get-object --bucket
text-content
--keydir/my_images.tar.bz2
my_images.tar.bz2
Tieni presente che il parametro outfile è specificato senza un nome di opzione come «--outfile». Il nome del file di output deve essere l'ultimo parametro del comando.
L'esempio seguente dimostra l'utilizzo di
--range
per scaricare un intervallo di byte specifico da un oggetto. Nota che gli intervalli di byte devono essere preceduti dal prefisso «bytes=»:aws s3api get-object --bucket
text-content
--keydir/my_data
--rangebytes=8888-9999
my_data_range
Per ulteriori informazioni sul recupero di oggetti, consulta Getting Objects nella Amazon S3 Developer Guide.
-
Per API i dettagli, consulta Command GetObject
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-public-access-block
.
- AWS CLI
-
Per impostare o modificare la configurazione di accesso pubblico a blocchi per un bucket
L'
get-public-access-block
esempio seguente visualizza la configurazione dell'accesso pubblico a blocchi per il bucket specificato.aws s3api get-public-access-block \ --bucket
my-bucket
Output:
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }
-
Per API i dettagli, vedere GetPublicAccessBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarehead-bucket
.
- AWS CLI
-
Il comando seguente verifica l'accesso a un bucket denominato:
my-bucket
aws s3api head-bucket --bucket
my-bucket
Se il bucket esiste e si ha accesso ad esso, non viene restituito alcun output. In caso contrario, verrà visualizzato un messaggio di errore. Per esempio:
A client error (404) occurred when calling the HeadBucket operation: Not Found
-
Per API i dettagli, vedere HeadBucket
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarehead-object
.
- AWS CLI
-
Il comando seguente recupera i metadati per un oggetto in un bucket denominato:
my-bucket
aws s3api head-object --bucket
my-bucket
--keyindex.html
Output:
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }
-
Per API i dettagli, vedere HeadObject
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-analytics-configurations
.
- AWS CLI
-
Per recuperare un elenco di configurazioni di analisi per un bucket
Quanto segue
list-bucket-analytics-configurations
recupera un elenco di configurazioni di analisi per il bucket specificato.aws s3api list-bucket-analytics-configurations \ --bucket
my-bucket
Output:
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }
-
Per API i dettagli, vedere ListBucketAnalyticsConfigurations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-intelligent-tiering-configurations
.
- AWS CLI
-
Per recuperare tutte le configurazioni S3 Intelligent-Tiering su un bucket
L'
list-bucket-intelligent-tiering-configurations
esempio seguente recupera tutte le configurazioni di S3 Intelligent-Tiering su un bucket.aws s3api list-bucket-intelligent-tiering-configurations \ --bucket
DOC-EXAMPLE-BUCKET
Output:
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }
Per ulteriori informazioni, consulta Using S3 Intelligent-Tiering nella Amazon S3 User Guide.
-
Per i API dettagli, consulta Command Reference. ListBucketIntelligentTieringConfigurations
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-inventory-configurations
.
- AWS CLI
-
Per recuperare un elenco di configurazioni di inventario per un bucket
L'
list-bucket-inventory-configurations
esempio seguente elenca le configurazioni di inventario per il bucket specificato.aws s3api list-bucket-inventory-configurations \ --bucket
my-bucket
Output:
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::my-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::my-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }
-
Per API i dettagli, vedere ListBucketInventoryConfigurations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-bucket-metrics-configurations
.
- AWS CLI
-
Per recuperare un elenco di configurazioni di metriche per un bucket
L'
list-bucket-metrics-configurations
esempio seguente recupera un elenco di configurazioni di metriche per il bucket specificato.aws s3api list-bucket-metrics-configurations \ --bucket
my-bucket
Output:
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }
-
Per i API dettagli, vedete ListBucketMetricsConfigurations
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-buckets
.
- AWS CLI
-
Il comando seguente utilizza il
list-buckets
comando per visualizzare i nomi di tutti i bucket Amazon S3 (in tutte le regioni):aws s3api list-buckets --query
"Buckets[].Name"
L'opzione query filtra l'output dei
list-buckets
soli nomi dei bucket.Per ulteriori informazioni sui bucket, consulta Working with Amazon S3 Buckets nella Amazon S3 Developer Guide.
-
Per i API dettagli, consulta ListBuckets
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-multipart-uploads
.
- AWS CLI
-
Il comando seguente elenca tutti i caricamenti multiparte attivi per un bucket denominato:
my-bucket
aws s3api list-multipart-uploads --bucket
my-bucket
Output:
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }
In corso, i caricamenti multiparte comportano costi di archiviazione in Amazon S3. Completa o annulla un caricamento multiparte attivo per rimuoverne le parti dal tuo account.
-
Per API i dettagli, consulta AWS CLI Command ListMultipartUploads
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-object-versions
.
- AWS CLI
-
Il comando seguente recupera le informazioni sulla versione di un oggetto in un bucket denominato:
my-bucket
aws s3api list-object-versions --bucket
my-bucket
--prefixindex.html
Output:
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }
-
Per API i dettagli, vedere ListObjectVersions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-objects-v2
.
- AWS CLI
-
Per ottenere un elenco di oggetti in un bucket
L'
list-objects-v2
esempio seguente elenca gli oggetti nel bucket specificato.aws s3api list-objects-v2 \ --bucket
my-bucket
Output:
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }
-
Per API i dettagli, vedere ListObjectsV2
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-objects
.
- AWS CLI
-
L'esempio seguente utilizza il
list-objects
comando per visualizzare i nomi di tutti gli oggetti nel bucket specificato:aws s3api list-objects --bucket
text-content
--query 'Contents[].{Key: Key, Size: Size}
'L'esempio utilizza l'
--query
argomento per filtrare l'output dilist-objects
fino al valore e alla dimensione della chiave per ogni oggettoPer ulteriori informazioni sugli oggetti, consulta Working with Amazon S3 Objects nella Amazon S3 Developer Guide.
-
Per API i dettagli, consulta AWS CLI Command ListObjects
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-parts
.
- AWS CLI
-
Il comando seguente elenca tutte le parti che sono state caricate per un caricamento in più parti con chiave
multipart/01
nelmy-bucket
bucket:aws s3api list-parts --bucket
my-bucket
--key 'multipart/01
' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
Output:
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }
-
Per API i dettagli, vedere ListParts
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarels
.
- AWS CLI
-
Esempio 1: elenco di tutti i bucket di proprietà dell'utente
Il
ls
comando seguente elenca tutti i bucket di proprietà dell'utente. In questo esempio, l'utente possiede i bucket e.mybucket
mybucket2
Il timestamp è la data di creazione del bucket, mostrata nel fuso orario della macchina. Questa data può cambiare quando si apportano modifiche al bucket, ad esempio quando si modifica la politica relativa al bucket. Nota che ses3://
viene utilizzato per l'argomento path<S3Uri>
, elencherà anche tutti i bucket.aws s3 ls
Output:
2013-07-11 17:08:50 mybucket 2013-07-24 14:55:44 mybucket2
Esempio 2: elenco di tutti i prefissi e gli oggetti in un bucket
Il
ls
comando seguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. In questo esempio, l'utente è proprietario del bucket con gli oggetti e.mybucket
test.txt
somePrefix/test.txt
ILastWriteTime
eLength
sono arbitrari. Nota che, poiché ills
comando non ha alcuna interazione con il filesystem locale,s3://
URI lo schema non è necessario per risolvere l'ambiguità e può essere omesso.aws s3 ls
s3://mybucket
Output:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt
Esempio 3: elenco di tutti i prefissi e gli oggetti in un bucket e un prefisso specifici
Il
ls
comando seguente elenca gli oggetti e i prefissi comuni in un bucket e un prefisso specificati. Tuttavia, non ci sono oggetti né prefissi comuni nel bucket e nel prefisso specificati.aws s3 ls
s3://mybucket/noExistPrefix
Output:
None
Esempio 4: elenco ricorsivo di tutti i prefissi e gli oggetti in un bucket
Il
ls
comando seguente elencherà in modo ricorsivo gli oggetti in un bucket. Invece di essere visualizzatiPRE dirname/
nell'output, tutto il contenuto di un bucket verrà elencato in ordine.aws s3 ls
s3://mybucket
\ --recursiveOutput:
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txt
Esempio 5: riepilogo di tutti i prefissi e gli oggetti in un bucket
Il
ls
comando seguente illustra lo stesso comando utilizzando le opzioni --human-readable e --summarize. Bytes/MiB/KiB/GiB/TiB/PiB/EiB--human-readable visualizza la dimensione del file in. --summarize mostra il numero totale di oggetti e la dimensione totale alla fine dell'elenco dei risultati:aws s3 ls
s3://mybucket
\ --recursive \ --human-readable \ --summarizeOutput:
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiB
Esempio 6: elenco da un punto di accesso S3
Il seguente
ls
comando elenca gli oggetti dal punto di accesso (myaccesspoint
):aws s3 ls
s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
Output:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt
-
Per API i dettagli, vedete Ls
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come usaremb
.
- AWS CLI
-
Esempio 1: creare un bucket
Il
mb
comando seguente crea un bucket. In questo esempio, l'utente crea ilmybucket
bucket. Il bucket viene creato nella regione specificata nel file di configurazione dell'utente:aws s3 mb
s3://mybucket
Output:
make_bucket: s3://mybucket
Esempio 2: crea un bucket nella regione specificata
Il
mb
comando seguente crea un bucket in una regione specificata dal--region
parametro. In questo esempio, l'utente crea il bucketmybucket
nella regione:us-west-1
aws s3 mb
s3://mybucket
\ --regionus-west-1
Output:
make_bucket: s3://mybucket
-
Per API i dettagli, consulta Mb
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremv
.
- AWS CLI
-
Esempio 1: sposta un file locale nel bucket specificato
Il
mv
comando seguente sposta un singolo file in un bucket e una chiave specificati.aws s3 mv
test.txt
s3://mybucket/test2.txt
Output:
move: test.txt to s3://mybucket/test2.txt
Esempio 2: sposta un oggetto nel bucket e nella chiave specificati
Il
mv
comando seguente sposta un singolo oggetto s3 in un bucket e una chiave specificati.aws s3 mv
s3://mybucket/test.txt
s3://mybucket/test2.txt
Output:
move: s3://mybucket/test.txt to s3://mybucket/test2.txt
Esempio 3: sposta un oggetto S3 nella directory locale
Il
mv
comando seguente sposta localmente un singolo oggetto in un file specificato.aws s3 mv
s3://mybucket/test.txt
test2.txt
Output:
move: s3://mybucket/test.txt to test2.txt
Esempio 4: sposta un oggetto con il suo nome originale nel bucket specificato
Il
mv
comando seguente sposta un singolo oggetto in un bucket specificato mantenendo il nome originale:aws s3 mv
s3://mybucket/test.txt
s3://mybucket2/
Output:
move: s3://mybucket/test.txt to s3://mybucket2/test.txt
Esempio 5: sposta tutti gli oggetti e i prefissi di un bucket nella directory locale
Quando viene passato con il parametro
--recursive
, ilmv
comando seguente sposta in modo ricorsivo tutti gli oggetti con un prefisso e un bucket specificati in una directory specificata. In questo esempio, il bucket contiene gli oggetti e.mybucket
test1.txt
test2.txt
aws s3 mv
s3://mybucket
.
\ --recursiveOutput:
move: s3://mybucket/test1.txt to test1.txt move: s3://mybucket/test2.txt to test2.txt
Esempio 6: Sposta tutti gli oggetti e i prefissi di un bucket nella directory locale, ad eccezione dei file ``.jpg``
Quando viene passato con il parametro
--recursive
, ilmv
comando seguente sposta in modo ricorsivo tutti i file in una directory specificata in un bucket e un prefisso specificati, escludendo alcuni file utilizzando un parametro.--exclude
In questo esempio, la directorymyDir
contiene i file e.test1.txt
test2.jpg
aws s3 mv
myDir
s3://mybucket/
\ --recursive \ --exclude"*.jpg"
Output:
move: myDir/test1.txt to s3://mybucket2/test1.txt
Esempio 7: sposta tutti gli oggetti e i prefissi in un bucket nella directory locale, tranne il prefisso specificato
Quando viene passato con il parametro
--recursive
, ilmv
comando seguente sposta in modo ricorsivo tutti gli oggetti contenuti in un bucket specificato in un altro bucket, escludendo alcuni oggetti utilizzando un parametro.--exclude
In questo esempio, il bucket contiene gli oggetti e.mybucket
test1.txt
another/test1.txt
aws s3 mv
s3://mybucket/
s3://mybucket2/
\ --recursive \ --exclude"mybucket/another/*"
Output:
move: s3://mybucket/test1.txt to s3://mybucket2/test1.txt
Esempio 8: sposta un oggetto nel bucket specificato e imposta il ACL
Il
mv
comando seguente sposta un singolo oggetto in un bucket e una chiave specificati durante l'ACLimpostazione di.public-read-write
aws s3 mv
s3://mybucket/test.txt
s3://mybucket/test2.txt
\ --aclpublic-read-write
Output:
move: s3://mybucket/test.txt to s3://mybucket/test2.txt
Esempio 9: sposta un file locale nel bucket specificato e concedi le autorizzazioni
Il
mv
comando seguente illustra l'uso dell'--grants
opzione per concedere l'accesso in lettura a tutti gli utenti e il controllo completo a un utente specifico identificato dal relativo indirizzo e-mail.aws s3 mv
file.txt
s3://mybucket/
\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsers
full=emailaddress=user@example.com
Output:
move: file.txt to s3://mybucket/file.txt
Esempio 10: sposta un file su un punto di accesso S3
Il
mv
comando seguente sposta un singolo file denominatomydoc.txt
nel punto di accesso denominatomyaccesspoint
con la chiave denominatamykey
.aws s3 mv
mydoc.txt
s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
Output:
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
-
Per API i dettagli, vedere Mv in AWS CLI Command
Reference.
-
Il seguente esempio di codice mostra come usarepresign
.
- AWS CLI
-
Esempio 1: creare un oggetto prefirmato URL con durata predefinita di un'ora che si collega a un oggetto in un bucket S3
Il
presign
comando seguente genera una chiave e una chiave prefirmati URL per un bucket e una chiave specificati validi per un'ora.aws s3 presign
s3://DOC-EXAMPLE-BUCKET/test2.txt
Output:
https://DOC-EXAMPLE-BUCKET.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
Esempio 2: creare un oggetto prefirmato URL con una durata personalizzata che si collega a un oggetto in un bucket S3
Il
presign
comando seguente genera una chiave e una chiave prefirmati URL per un bucket e una chiave specificati validi per una settimana.aws s3 presign
s3://DOC-EXAMPLE-BUCKET/test2.txt
\ --expires-in604800
Output:
https://DOC-EXAMPLE-BUCKET.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
Per ulteriori informazioni, consulta Share an Object with Others nella guida per sviluppatori S3.
-
Per API i dettagli, consulta Presign
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-accelerate-configuration
.
- AWS CLI
-
Per impostare la configurazione di accelerazione di un bucket
L'
put-bucket-accelerate-configuration
esempio seguente abilita la configurazione di accelerazione per il bucket specificato.aws s3api put-bucket-accelerate-configuration \ --bucket
my-bucket
\ --accelerate-configurationStatus=Enabled
Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutBucketAccelerateConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-acl
.
- AWS CLI
-
Questo esempio concede
full control
a due AWS utenti (user1@example.com e user2@example.com)read
l'autorizzazione a tutti:aws s3api put-bucket-acl --bucket
MyBucket
--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com
--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsers
Vedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i ACL comandi s3api, ad esempio
put-bucket-acl
, usano la stessa notazione abbreviata degli argomenti).-
Per i API dettagli, vedere in Command Reference. PutBucketAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-bucket-analytics-configuration
.
- AWS CLI
-
Per impostare una configurazione di analisi per il bucket
L'
put-bucket-analytics-configuration
esempio seguente configura l'analisi per il bucket specificato.aws s3api put-bucket-analytics-configuration \ --bucket
my-bucket
--id1
\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}
'Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutBucketAnalyticsConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-cors
.
- AWS CLI
-
L'esempio seguente abilita
PUT
eDELETE
richiede da www.example.com e abilitaGET
le richieste da qualsiasi dominio:POST
aws s3api put-bucket-cors --bucket
MyBucket
--cors-configurationfile://cors.json
cors.json:
{
"CORSRules":[
{
"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,
"ExposeHeaders": ["x-amz-server-side-encryption"]},
{
"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000
}
]
}
-
Per API i dettagli, vedere PutBucketCors
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-encryption
.
- AWS CLI
-
Per configurare la crittografia lato server per un bucket
L'
put-bucket-encryption
esempio seguente imposta la AES256 crittografia come predefinita per il bucket specificato.aws s3api put-bucket-encryption \ --bucket
my-bucket
\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}
'Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutBucketEncryption
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-intelligent-tiering-configuration
.
- AWS CLI
-
Per aggiornare una configurazione S3 Intelligent-Tiering su un bucket
L'
put-bucket-intelligent-tiering-configuration
esempio seguente aggiorna una configurazione S3 Intelligent-Tiering, denominata, su un bucket. ExampleConfig La configurazione trasferirà gli oggetti a cui non è stato effettuato l'accesso con le immagini del prefisso ad Archive Access dopo 90 giorni e Deep Archive Access dopo 180 giorni.aws s3api put-bucket-intelligent-tiering-configuration \ --bucket
DOC-EXAMPLE-BUCKET
\ --id"ExampleConfig"
\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.json
Contenuto di
intelligent-tiering-configuration.json
.{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.
-
Per API i dettagli, consulta AWS CLI Command PutBucketIntelligentTieringConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-inventory-configuration
.
- AWS CLI
-
Esempio 1: per impostare una configurazione di inventario per un bucket
L'
put-bucket-inventory-configuration
esempio seguente imposta un rapporto di inventario in ORC formato settimanale per il bucket.my-bucket
aws s3api put-bucket-inventory-configuration \ --bucket
my-bucket
\ --id1
\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::my-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}
'Questo comando non produce alcun output.
Esempio 2: per impostare una configurazione di inventario per un bucket
L'
put-bucket-inventory-configuration
esempio seguente imposta un rapporto di inventario in CSV formato giornaliero per il bucket.my-bucket
aws s3api put-bucket-inventory-configuration \ --bucket
my-bucket
\ --id2
\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::my-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}
'Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutBucketInventoryConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle-configuration
.
- AWS CLI
-
Il comando seguente applica una configurazione del ciclo di vita a un bucket denominato:
my-bucket
aws s3api put-bucket-lifecycle-configuration --bucket
my-bucket
--lifecycle-configurationfile://lifecycle.json
Il file
lifecycle.json
è un JSON documento nella cartella corrente che specifica due regole:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }
La prima regola sposta i file con il prefisso
rotated
su Glacier nella data specificata. La seconda regola sposta le vecchie versioni degli oggetti su Glacier quando non sono più attuali. Per informazioni sui formati di timestamp accettabili, consultate Specificazione dei valori dei parametri nella Guida per l'utente.AWS CLI-
Per API i dettagli, vedere PutBucketLifecycleConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-lifecycle
.
- AWS CLI
-
Il comando seguente applica una configurazione del ciclo di vita al bucket:
my-bucket
aws s3api put-bucket-lifecycle --bucket
my-bucket
--lifecycle-configurationfile://lifecycle.json
Il file
lifecycle.json
è un JSON documento nella cartella corrente che specifica due regole:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }
La prima regola sposta i file in Amazon Glacier dopo sessanta giorni. La seconda regola elimina i file da Amazon S3 alla data specificata. Per informazioni sui formati di timestamp accettabili, consulta Specificazione dei valori dei parametri nella Guida per l'utente.AWS CLI
Ogni regola dell'esempio precedente specifica una politica (
Transition
orExpiration
) e un prefisso di file (nome della cartella) a cui si applica. Puoi anche creare una regola che si applica a un intero bucket specificando un prefisso vuoto:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }
-
Per API i dettagli, vedere PutBucketLifecycle
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-logging
.
- AWS CLI
-
Esempio 1: per impostare la registrazione delle policy sui bucket
L'
put-bucket-logging
esempio seguente imposta la politica di registrazione per. MyBucket Innanzitutto, concedi al servizio di registrazione l'autorizzazione principale nella tua policy del bucket utilizzando il comando.put-bucket-policy
aws s3api put-bucket-policy \ --bucket
MyBucket
\ --policyfile://policy.json
Contenuto di
policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::MyBucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }
Per applicare la politica di registrazione, usa.
put-bucket-logging
aws s3api put-bucket-logging \ --bucket
MyBucket
\ --bucket-logging-statusfile://logging.json
Contenuto di
logging.json
.{ "LoggingEnabled": { "TargetBucket": "MyBucket", "TargetPrefix": "Logs/" } }
Il
put-bucket-policy
comando è necessario per concederes3:PutObject
le autorizzazioni al responsabile del servizio di registrazione.Per ulteriori informazioni, consulta Amazon S3 Server Access Logging nella Amazon S3 User Guide.
Esempio 2: impostare una policy sui bucket per registrare l'accesso a un solo utente
L'
put-bucket-logging
esempio seguente imposta la politica di registrazione per. MyBucket L' AWS utente bob@example.com avrà il pieno controllo sui file di registro e nessun altro potrà accedervi. Innanzitutto, concedi l'autorizzazione a S3 conput-bucket-acl
.aws s3api put-bucket-acl \ --bucket
MyBucket
\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery
\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDelivery
Quindi applica la politica di registrazione utilizzando.
put-bucket-logging
aws s3api put-bucket-logging \ --bucket
MyBucket
\ --bucket-logging-statusfile://logging.json
Contenuto di
logging.json
.{ "LoggingEnabled": { "TargetBucket": "MyBucket", "TargetPrefix": "MyBucketLogs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }
il
put-bucket-acl
comando è necessario per concedere al sistema di consegna dei log di S3 le autorizzazioni necessarie (autorizzazioni di scrittura e lettura acp).Per ulteriori informazioni, consulta Amazon S3 Server Access Logging nella Amazon S3 Developer Guide.
-
Per API i dettagli, consulta Command PutBucketLogging
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-bucket-metrics-configuration
.
- AWS CLI
-
Per impostare una configurazione delle metriche per un bucket
L'
put-bucket-metrics-configuration
esempio seguente imposta una configurazione metrica con ID 123 per il bucket specificato.aws s3api put-bucket-metrics-configuration \ --bucket
my-bucket
\ --id123
\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}
'Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutBucketMetricsConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-notification-configuration
.
- AWS CLI
-
Per abilitare le notifiche specificate in un bucket
L'
put-bucket-notification-configuration
esempio seguente applica una configurazione di notifica a un bucket denominato.my-bucket
Il filenotification.json
è un JSON documento nella cartella corrente che specifica un SNS argomento e un tipo di evento da monitorare.aws s3api put-bucket-notification-configuration \ --bucket
my-bucket
\ --notification-configurationfile://notification.json
Contenuto di
notification.json
.{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }
All'SNSargomento deve essere associata una IAM policy che consenta ad Amazon S3 di pubblicare su di esso.
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:my-bucket" } } } ] }
-
Per API i dettagli, consulta PutBucketNotificationConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-notification
.
- AWS CLI
-
Applica una configurazione di notifica a un bucket denominato
my-bucket
:aws s3api put-bucket-notification --bucket
my-bucket
--notification-configurationfile://notification.json
Il file
notification.json
è un JSON documento nella cartella corrente che specifica un SNS argomento e un tipo di evento da monitorare:{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }
L'SNSargomento deve avere una IAM policy allegata che consenta ad Amazon S3 di pubblicare su di esso:
{ "Version": "2008-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:my-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:my-bucket" } } } ] }
-
Per API i dettagli, consulta PutBucketNotification AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-ownership-controls
.
- AWS CLI
-
Per aggiornare le impostazioni di proprietà del bucket di un bucket
L'
put-bucket-ownership-controls
esempio seguente aggiorna le impostazioni di proprietà del bucket di un bucket.aws s3api put-bucket-ownership-controls \ --bucket
DOC-EXAMPLE-BUCKET
\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Setting Object Ownership su un bucket esistente nella Amazon S3 User Guide.
-
Per API i dettagli, consulta AWS CLI Command PutBucketOwnershipControls
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-policy
.
- AWS CLI
-
Questo esempio consente a tutti gli utenti di recuperare qualsiasi oggetto in MyBucket. MySecretFolder Inoltre concede
put
l'delete
autorizzazione all'utente root dell' AWS account:1234-5678-9012
aws s3api put-bucket-policy --bucket
MyBucket
--policyfile://policy.json
policy.json:
{
"Statement":[
{
"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::MyBucket/*"
},
{
"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::MyBucket/MySecretFolder/*"
},
{
"Effect": "Allow", "Principal":{
"AWS":"arn:aws:iam::123456789012:root"
},
"Action":[
"s3:DeleteObject","s3:PutObject"
],
"Resource":"arn:aws:s3:::MyBucket/*"
}
]
}
-
Per API i dettagli, vedere PutBucketPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-replication
.
- AWS CLI
-
Per configurare la replica per un bucket S3
L'
put-bucket-replication
esempio seguente applica una configurazione di replica al bucket S3 specificato.aws s3api put-bucket-replication \ --bucket
AWSDOC-EXAMPLE-BUCKET1
\ --replication-configurationfile://replication.json
Contenuto di
replication.json
.{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET2" } } ] }
Il bucket di destinazione deve avere il controllo delle versioni abilitato. Il ruolo specificato deve avere l'autorizzazione a scrivere nel bucket di destinazione e avere una relazione di trust che consenta ad Amazon S3 di assumere il ruolo.
Esempio di politica di autorizzazione dei ruoli:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET2/*" } ] }
Esempio di politica sulle relazioni di fiducia:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Questo è il titolo dell'argomento nella Guida per l'utente della console di Amazon Simple Storage Service.
-
Per API i dettagli, consulta PutBucketReplication AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-request-payment
.
- AWS CLI
-
Esempio 1: abilitare la configurazione ``requester pays`` per un bucket
L'esempio seguente abilita il bucket specificato
put-bucket-request-payment
.requester pays
aws s3api put-bucket-request-payment \ --bucket
my-bucket
\ --request-payment-configuration '{"Payer":"Requester"}
'Questo comando non produce alcun output.
Esempio 2: disabilitare la configurazione ``requester pays`` per un bucket
L'esempio seguente disabilita per il bucket specificato
put-bucket-request-payment
.requester pays
aws s3api put-bucket-request-payment \ --bucket
my-bucket
\ --request-payment-configuration '{"Payer":"BucketOwner"}
'Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutBucketRequestPayment
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-tagging
.
- AWS CLI
-
Il comando seguente applica una configurazione di tag a un bucket denominato:
my-bucket
aws s3api put-bucket-tagging --bucket
my-bucket
--taggingfile://tagging.json
Il file
tagging.json
è un JSON documento nella cartella corrente che specifica i tag:{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }
Oppure applica una configurazione di tagging
my-bucket
direttamente dalla riga di comando:aws s3api put-bucket-tagging --bucket
my-bucket
--tagging 'TagSet=[{Key=organization,Value=marketing}]
'-
Per API i dettagli, consulta PutBucketTagging AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-versioning
.
- AWS CLI
-
Il comando seguente abilita il controllo delle versioni su un bucket denominato:
my-bucket
aws s3api put-bucket-versioning --bucket
my-bucket
--versioning-configurationStatus=Enabled
Il comando seguente abilita il controllo delle versioni e utilizza un codice mfa
aws s3api put-bucket-versioning --bucket
my-bucket
--versioning-configurationStatus=Enabled
--mfa"SERIAL 123456"
-
Per API i dettagli, vedere PutBucketVersioning
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-bucket-website
.
- AWS CLI
-
Applica una configurazione statica del sito Web a un bucket denominato
my-bucket
:aws s3api put-bucket-website --bucket
my-bucket
--website-configurationfile://website.json
Il file
website.json
è un JSON documento nella cartella corrente che specifica l'indice e le pagine di errore per il sito Web:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }
-
Per API i dettagli, vedere PutBucketWebsite
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-acl
.
- AWS CLI
-
Il comando seguente concede
full control
a due AWS utenti (user1@example.com e user2@example.com)read
l'autorizzazione a tutti:aws s3api put-object-acl --bucket
MyBucket
--keyfile.txt
--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com
--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsers
Vedi http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html per i dettagli sulla personalizzazione ACLs (i ACL comandi s3api, ad esempio
put-object-acl
, usano la stessa notazione abbreviata degli argomenti).-
Per i API dettagli, vedere in Command Reference. PutObjectAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-object-legal-hold
.
- AWS CLI
-
Per applicare una conservazione a fini legali a un oggetto
L'
put-object-legal-hold
esempio seguente imposta un Legal Hold sull'oggettodoc1.rtf
.aws s3api put-object-legal-hold \ --bucket
my-bucket-with-object-lock
\ --keydoc1.rtf
\ --legal-holdStatus=ON
Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutObjectLegalHold
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-lock-configuration
.
- AWS CLI
-
Per impostare una configurazione di blocco degli oggetti su un bucket
L'
put-object-lock-configuration
esempio seguente imposta un blocco degli oggetti di 50 giorni sul bucket specificato.aws s3api put-object-lock-configuration \ --bucket
my-bucket-with-object-lock
\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}
'Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutObjectLockConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object-retention
.
- AWS CLI
-
Per impostare una configurazione di conservazione degli oggetti per un oggetto
L'
put-object-retention
esempio seguente imposta una configurazione di conservazione degli oggetti per l'oggetto specificato fino al 01/01/2025.aws s3api put-object-retention \ --bucket
my-bucket-with-object-lock
\ --keydoc1.rtf
\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }
'Questo comando non produce alcun output.
-
Per i API dettagli, vedere in Command Reference. PutObjectRetention
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareput-object-tagging
.
- AWS CLI
-
Per impostare un tag su un oggetto
L'
put-object-tagging
esempio seguente imposta un tag con la chiavedesignation
e il valoreconfidential
sull'oggetto specificato.aws s3api put-object-tagging \ --bucket
my-bucket
\ --keydoc1.rtf
\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}
'Questo comando non produce alcun output.
L'
put-object-tagging
esempio seguente imposta più set di tag sull'oggetto specificato.aws s3api put-object-tagging \ --bucket
my-bucket-example
\ --keydoc3.rtf
\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}
'Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutObjectTagging
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-object
.
- AWS CLI
-
L'esempio seguente utilizza il
put-object
comando per caricare un oggetto su Amazon S3:aws s3api put-object --bucket
text-content
--keydir-1/my_images.tar.bz2
--bodymy_images.tar.bz2
L'esempio seguente mostra il caricamento di un file video (il file video viene specificato utilizzando la sintassi del file system Windows. ):
aws s3api put-object --bucket
text-content
--keydir-1/big-video-file.mp4
--body e:\media\videos\f-sharp-3-data-services.mp4Per ulteriori informazioni sul caricamento di oggetti, consulta Uploading Objects nella Amazon S3 Developer Guide.
-
Per API i dettagli, consulta Command PutObject
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-public-access-block
.
- AWS CLI
-
Per impostare la configurazione di accesso pubblico a blocchi per un bucket
L'
put-public-access-block
esempio seguente imposta una configurazione restrittiva di accesso pubblico a blocchi per il bucket specificato.aws s3api put-public-access-block \ --bucket
my-bucket
\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"
Questo comando non produce alcun output.
-
Per API i dettagli, vedere PutPublicAccessBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerb
.
- AWS CLI
-
Esempio 1: eliminare un bucket
Il
rb
comando seguente rimuove un bucket. In questo esempio, il bucket dell'utente è.mybucket
Nota che il secchio deve essere vuoto per rimuovere:aws s3 rb
s3://mybucket
Output:
remove_bucket: mybucket
Esempio 2: eliminazione forzata di un bucket
Il
rb
comando seguente utilizza il--force
parametro per rimuovere prima tutti gli oggetti nel bucket e poi rimuovere il bucket stesso. In questo esempio, il bucket dell'utente èmybucket
e gli oggetti inmybucket
esso contenuti sono e:test1.txt
test2.txt
aws s3 rb
s3://mybucket
\ --forceOutput:
delete: s3://mybucket/test1.txt delete: s3://mybucket/test2.txt remove_bucket: mybucket
-
Per API i dettagli, consulta Rb
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come usarerestore-object
.
- AWS CLI
-
Per creare una richiesta di ripristino per un oggetto
L'
restore-object
esempio seguente ripristina l'oggetto Amazon S3 Glacier specificato per ilmy-glacier-bucket
bucket per 10 giorni.aws s3api restore-object \ --bucket
my-glacier-bucket
\ --keydoc1.rtf
\ --restore-requestDays=10
Questo comando non produce alcun output.
-
Per i API dettagli, consulta Command Reference. RestoreObject
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerm
.
- AWS CLI
-
Esempio 1: eliminare un oggetto S3
Il
rm
comando seguente elimina un singolo oggetto s3:aws s3 rm
s3://mybucket/test2.txt
Output:
delete: s3://mybucket/test2.txt
Esempio 2: elimina tutti i contenuti in un bucket
Il
rm
comando seguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e in un prefisso specificati quando viene passato con il parametro.--recursive
In questo esempio, ilmybucket
bucket contiene gli oggetti e:test1.txt
test2.txt
aws s3 rm
s3://mybucket
\ --recursiveOutput:
delete: s3://mybucket/test1.txt delete: s3://mybucket/test2.txt
Esempio 3: Eliminare tutti i contenuti in un bucket, ad eccezione dei file ``.jpg``
Il
rm
comando seguente elimina in modo ricorsivo tutti gli oggetti contenuti in un bucket e prefisso specificati quando viene passato con il parametro, escludendo alcuni oggetti utilizzando un parametro.--recursive
--exclude
In questo esempio, ilmybucket
bucket contiene gli oggetti e:test1.txt
test2.jpg
aws s3 rm
s3://mybucket/
\ --recursive \ --exclude"*.jpg"
Output:
delete: s3://mybucket/test1.txt
Esempio 4: elimina tutti i contenuti in un bucket, ad eccezione degli oggetti con il prefisso specificato
Il
rm
comando seguente elimina in modo ricorsivo tutti gli oggetti in un bucket e prefisso specificati quando viene passato con il parametro,--recursive
mentre esclude tutti gli oggetti con un particolare prefisso utilizzando un parametro.--exclude
In questo esempio, il bucket contiene gli oggetti e:mybucket
test1.txt
another/test.txt
aws s3 rm
s3://mybucket/
\ --recursive \ --exclude"another/*"
Output:
delete: s3://mybucket/test1.txt
Esempio 5: eliminare un oggetto da un punto di accesso S3
Il
rm
comando seguente elimina un singolo oggetto (mykey
) dal punto di accesso (myaccesspoint
). :: Ilrm
comando seguente elimina un singolo oggetto (mykey
) dal punto di accesso (myaccesspoint
).aws s3 rm
s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
Output:
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
-
Per API i dettagli, vedere Rm
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareselect-object-content
.
- AWS CLI
-
Per filtrare il contenuto di un oggetto Amazon S3 in base a un'istruzione SQL
L'
select-object-content
esempio seguente filtra l'oggettomy-data-file.csv
con l'SQListruzione specificata e invia l'output a un file.aws s3api select-object-content \ --bucket
my-bucket
\ --keymy-data-file.csv
\ --expression"select * from s3object limit 100"
\ --expression-type 'SQL
' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}
' \ --output-serialization '{"CSV": {}}
'"output.csv"
Questo comando non produce alcun output.
-
Per API i dettagli, vedere SelectObjectContent
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresync
.
- AWS CLI
-
Esempio 1: sincronizza tutti gli oggetti locali con il bucket specificato
Il
sync
comando seguente sincronizza gli oggetti da una directory locale al prefisso e al bucket specificati caricando i file locali su S3. Un file locale richiederà il caricamento se la dimensione del file locale è diversa dalla dimensione dell'oggetto S3, l'ora dell'ultima modifica del file locale è successiva all'ora dell'ultima modifica dell'oggetto S3 o il file locale non esiste nel bucket e nel prefisso specificati. In questo esempio, l'utente sincronizza il bucket con la directory corrente locale.mybucket
La directory corrente locale contiene i filetest.txt
e.test2.txt
Il bucket nonmybucket
contiene oggetti.aws s3 sync
.
s3://mybucket
Output:
upload: test.txt to s3://mybucket/test.txt upload: test2.txt to s3://mybucket/test2.txt
Esempio 2: sincronizza tutti gli oggetti S3 dal bucket S3 specificato con un altro bucket
Il
sync
comando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con gli oggetti con un altro prefisso e bucket specificati copiando gli oggetti S3. Un oggetto S3 richiederà la copia se le dimensioni dei due oggetti S3 sono diverse, l'ora dell'ultima modifica dell'origine è successiva all'ora dell'ultima modifica della destinazione o l'oggetto S3 non esiste nella destinazione del bucket e del prefisso specificati.In questo esempio, l'utente sincronizza il bucket con il bucket.
mybucket
mybucket2
Il bucketmybucket
contiene gli oggetti e.test.txt
test2.txt
Il bucket nonmybucket2
contiene oggetti:aws s3 sync
s3://mybucket
s3://mybucket2
Output:
copy: s3://mybucket/test.txt to s3://mybucket2/test.txt copy: s3://mybucket/test2.txt to s3://mybucket2/test2.txt
Esempio 3: sincronizza tutti gli oggetti S3 dal bucket S3 specificato alla directory locale
Il
sync
comando seguente sincronizza i file dal bucket S3 specificato alla directory locale scaricando oggetti S3. Un oggetto S3 richiederà il download se la dimensione dell'oggetto S3 è diversa dalla dimensione del file locale, l'ora dell'ultima modifica dell'oggetto S3 è più recente dell'ora dell'ultima modifica del file locale o l'oggetto S3 non esiste nella directory locale. Tieni presente che quando gli oggetti vengono scaricati da S3, l'ora dell'ultima modifica del file locale viene sostituita dall'ora dell'ultima modifica dell'oggetto S3. In questo esempio, l'utente sincronizza il bucket con la directory localemybucket
corrente. Il bucketmybucket
contiene gli oggetti e.test.txt
test2.txt
La directory locale corrente non contiene file:aws s3 sync
s3://mybucket
.
Output:
download: s3://mybucket/test.txt to test.txt download: s3://mybucket/test2.txt to test2.txt
Esempio 4: sincronizza tutti gli oggetti locali nel bucket specificato ed elimina tutti i file che non corrispondono
Il
sync
comando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del--delete
parametro, tutti i file esistenti con il prefisso e il bucket specificati ma non esistenti nella directory locale verranno eliminati. In questo esempio, l'utente sincronizza il bucket con la directory correntemybucket
locale. La directory corrente locale contiene i filetest.txt
e.test2.txt
Il bucketmybucket
contiene l'oggettotest3.txt
:aws s3 sync
.
s3://mybucket
\ --deleteOutput:
upload: test.txt to s3://mybucket/test.txt upload: test2.txt to s3://mybucket/test2.txt delete: s3://mybucket/test3.txt
Esempio 5: sincronizza tutti gli oggetti locali con il bucket specificato tranne i file ``.jpg``
Il
sync
comando seguente sincronizza gli oggetti con un prefisso e un bucket specificati con i file in una directory locale caricando i file locali su S3. A causa del--exclude
parametro, tutti i file che corrispondono allo schema esistente sia in S3 che localmente verranno esclusi dalla sincronizzazione. In questo esempio, l'utente sincronizza il bucket con lamybucket
directory corrente locale. La directory corrente locale contiene i filetest.jpg
e.test2.txt
Il bucketmybucket
contiene l'oggettotest.jpg
di dimensioni diverse da quelle localitest.jpg
:aws s3 sync
.
s3://mybucket
\ --exclude"*.jpg"
Output:
upload: test2.txt to s3://mybucket/test2.txt
Esempio 6: sincronizza tutti gli oggetti locali con il bucket specificato tranne i file ``.jpg``
Il
sync
comando seguente sincronizza i file in una directory locale con gli oggetti con un prefisso e un bucket specificati scaricando oggetti S3. Questo esempio utilizza il--exclude
parametro flag per escludere una directory e un prefisso S3 specificati dal comando.sync
In questo esempio, l'utente sincronizza la directory corrente locale con il bucket.mybucket
La directory corrente locale contiene i filetest.txt
e.another/test2.txt
Il bucketmybucket
contiene gli oggettianother/test5.txt
etest1.txt
:aws s3 sync
s3://mybucket/
.
\ --exclude"*another/*"
Output:
download: s3://mybucket/test1.txt to test1.txt
Esempio 7: sincronizza tutti gli oggetti tra i bucket in diverse regioni
Il
sync
comando seguente sincronizza i file tra due bucket in regioni diverse:aws s3 sync
s3://my-us-west-2-bucket
s3://my-us-east-1-bucket
\ --source-regionus-west-2
\ --regionus-east-1
Output:
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txt
Esempio 8: sincronizzazione con un punto di accesso S3
Il
sync
comando seguente sincronizza la directory corrente con il punto di accesso ()myaccesspoint
:aws s3 sync
.
s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
Output:
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt
-
Per API i dettagli, vedete Sync
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-part-copy
.
- AWS CLI
-
Caricare parte di un oggetto copiando i dati da un oggetto esistente come origine dati
L'
upload-part-copy
esempio seguente carica una parte copiando i dati da un oggetto esistente come origine dati.aws s3api upload-part-copy \ --bucket
my-bucket
\ --key"Map_Data_June.mp4"
\ --copy-source"my-bucket/copy_of_Map_Data_June.mp4"
\ --part-number1
\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"
Output:
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }
-
Per API i dettagli, vedere UploadPartCopy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-part
.
- AWS CLI
-
Il comando seguente carica la prima parte di un caricamento in più parti avviato con il comando:
create-multipart-upload
aws s3api upload-part --bucket
my-bucket
--key 'multipart/01
' --part-number1
--bodypart01
--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"
L'
body
opzione richiede il nome o il percorso di un file locale per il caricamento (non utilizzate il prefisso file://). La dimensione minima della parte è di 5 MB. L'ID di caricamento viene restituito dacreate-multipart-upload
e può essere recuperato anche conlist-multipart-uploads
. Bucket e chiave vengono specificati quando si crea il caricamento multiparte.Output:
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }
Salva il ETag valore di ogni parte per utilizzarlo in un secondo momento. Sono necessari per completare il caricamento in più parti.
-
Per API i dettagli, vedere UploadPart
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarewebsite
.
- AWS CLI
-
Configura un bucket S3 come sito Web statico
Il comando seguente configura un bucket
my-bucket
denominato sito Web statico. L'opzione index document specifica il file amy-bucket
cui verranno indirizzati i visitatori quando accedono al sito Web. URL In questo caso, il bucket si trova nella regione us-west-2, quindi il sito apparirà in.http://my-bucket.s3-website-us-west-2.amazonaws.com
Tutti i file nel bucket che appaiono nel sito statico devono essere configurati per consentire ai visitatori di aprirli. Le autorizzazioni relative ai file sono configurate separatamente dalla configurazione del sito Web del bucket.
aws s3 website
s3://my-bucket/
\ --index-documentindex.html
\ --error-documenterror.html
Per informazioni sull'hosting di un sito Web statico in Amazon S3, consulta Hosting a Static Website nella Amazon Simple Storage Service Developer Guide.
-
Per API i dettagli, consulta Website
in AWS CLI Command Reference.
-