

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的 Amazon S3 範例 AWS CLI
<a name="cli_s3_code_examples"></a>

下列程式碼範例示範如何使用 AWS Command Line Interface 搭配 Amazon S3 執行動作和實作常見案例。

*Actions* 是大型程式的程式碼摘錄，必須在內容中執行。雖然動作會告訴您如何呼叫個別服務函數，但您可以在其相關情境中查看內容中的動作。

每個範例均包含完整原始碼的連結，您可在連結中找到如何設定和執行內容中程式碼的相關指示。

**Topics**
+ [動作](#actions)

## 動作
<a name="actions"></a>

### `abort-multipart-upload`
<a name="s3_AbortMultipartUpload_cli_topic"></a>

以下程式碼範例顯示如何使用 `abort-multipart-upload`。

**AWS CLI**  
**中止指定的分段上傳**  
下列 `abort-multipart-upload` 命令會中止儲存貯體 `amzn-s3-demo-bucket` 中金鑰 `multipart/01` 的分段上傳。  

```
aws s3api abort-multipart-upload \
    --bucket amzn-s3-demo-bucket \
    --key multipart/01 \
    --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
此命令所需的上傳 ID 是由 `create-multipart-upload` 輸出，也可以使用 `list-multipart-uploads` 擷取。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中 [AbortMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/abort-multipart-upload.html)。

### `complete-multipart-upload`
<a name="s3_CompleteMultipartUpload_cli_topic"></a>

以下程式碼範例顯示如何使用 `complete-multipart-upload`。

**AWS CLI**  
下列命令會完成儲存貯體 `amzn-s3-demo-bucket` 中金鑰 `multipart/01` 的分段上傳：  

```
aws s3api complete-multipart-upload --multipart-upload file://mpustruct --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
此命令所需的上傳 ID 是由 `create-multipart-upload` 輸出，也可以使用 `list-multipart-uploads` 擷取。  
上述命令中的分段上傳選項採用 JSON 結構，該結構描述了應重新組合成完整檔案的分段上傳的各個部分。在此範例中，`file://` 字首用於從本機資料夾中名為 `mpustruct` 的檔案載入 JSON 結構。  
mpustruct：  

```
{
  "Parts": [
    {
      "ETag": "e868e0f4719e394144ef36531ee6824c",
      "PartNumber": 1
    },
    {
      "ETag": "6bb2b12753d66fe86da4998aa33fffb0",
      "PartNumber": 2
    },
    {
      "ETag": "d0a0112e841abec9c9ec83406f0159c8",
      "PartNumber": 3
    }
  ]
}
```
每次使用 `upload-part` 命令上傳各部分時，都會輸出每個部分的 ETag 值，也可以透過呼叫 `list-parts` 或計算每個部分的 MD5 檢查總和來擷取。  
輸出：  

```
{
    "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"",
    "Bucket": "amzn-s3-demo-bucket",
    "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01",
    "Key": "multipart/01"
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [CompleteMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/complete-multipart-upload.html)。

### `copy-object`
<a name="s3_CopyObject_cli_topic"></a>

以下程式碼範例顯示如何使用 `copy-object`。

**AWS CLI**  
下列命令會將物件從 `bucket-1` 複製到 `bucket-2`：  

```
aws s3api copy-object --copy-source bucket-1/test.txt --key test.txt --bucket bucket-2
```
輸出：  

```
{
    "CopyObjectResult": {
        "LastModified": "2015-11-10T01:07:25.000Z",
        "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\""
    },
    "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA"
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [CopyObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/copy-object.html)。

### `cp`
<a name="s3_Cp_cli_topic"></a>

以下程式碼範例顯示如何使用 `cp`。

**AWS CLI**  
**範例 1：將本機檔案複製到 S3**  
下列 `cp` 命令會將單一檔案複製到指定的儲存貯體和索引鍵：  

```
aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt
```
輸出：  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 2：將本機檔案複製到具有到期日的 S3**  
下列 `cp` 命令會將單一檔案複製到指定的儲存貯體和索引鍵，其會在指定的 ISO 8601 時間戳記到期：  

```
aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --expires 2014-10-01T20:30:00Z
```
輸出：  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 3：將檔案從 S3 複製到 S3**  
下列 `cp` 命令會將單一 s3 物件複製到指定的儲存貯體和索引鍵：  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt
```
輸出：  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 4：將 S3 物件複製到本機檔案**  
下列 `cp` 命令會將單一物件複製到本機指定的檔案：  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt test2.txt
```
輸出：  

```
download: s3://amzn-s3-demo-bucket/test.txt to test2.txt
```
**範例 5：將 S3 物件從一個儲存貯體複製到另一個儲存貯體**  
下列 `cp` 命令會將單一物件複製到指定的儲存貯體，同時保留其原始名稱：  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/
```
輸出：  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
```
**範例 6：以遞迴方式將 S3 物件複製到本機目錄**  
使用參數 `--recursive` 傳遞時，下列 `cp` 命令會以遞迴方式將所有指定字首和儲存貯體下的物件，複製到指定的目錄。在此範例中，儲存貯體 `amzn-s3-demo-bucket` 具有物件 `test1.txt` 和 `test2.txt`：  

```
aws s3 cp s3://amzn-s3-demo-bucket . \
    --recursive
```
輸出：  

```
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**範例 7：以遞迴方式複製本機檔案至 S3**  
使用參數 `--recursive` 傳遞時，下列 `cp` 命令會以遞迴方式將指定目錄下的所有檔案複製到指定的儲存貯體和字首，同時使用 `--exclude` 參數排除某些檔案。在此範例中，目錄 `myDir` 具有檔案 `test1.txt` 和 `test2.jpg`：  

```
aws s3 cp myDir s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
輸出：  

```
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txt
```
**範例 8：以遞迴方式將 S3 物件複製到另一個儲存貯體**  
使用參數 `--recursive` 傳遞時，下列 `cp` 命令會以遞迴方式將指定儲存貯體下的所有物件複製到另一個儲存貯體，同時使用 `--exclude` 參數排除某些物件。在此範例中，儲存貯體 `amzn-s3-demo-bucket` 具有物件 `test1.txt` 和 `another/test1.txt`：  

```
aws s3 cp s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \
    --recursive \
    --exclude "another/*"
```
輸出：  

```
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
您可以結合 `--exclude` 和 `--include` 選項，只複製符合模式的物件，不包括其他所有物件：  

```
aws s3 cp s3://amzn-s3-demo-bucket/logs/ s3://amzn-s3-demo-bucket2/logs/ \
    --recursive \
    --exclude "*" \
    --include "*.log"
```
輸出：  

```
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log
copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.log
```
**範例 9：複製 S3 物件時設定存取控制清單 (ACL)**  
將 ACL 設定為 `cp` 時，下列命令會將單一物件複製到指定的儲存貯體和索引鍵 `public-read-write`：  

```
aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --acl public-read-write
```
輸出：  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
請注意，如果您使用 `--acl` 選項，請確保任何相關聯的 IAM 政策都包含 `"s3:PutObjectAcl"` 動作：  

```
aws iam get-user-policy \
    --user-name myuser \
    --policy-name mypolicy
```
輸出：  

```
{
    "UserName": "myuser",
    "PolicyName": "mypolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "s3:PutObject",
                    "s3:PutObjectAcl"
                ],
                "Resource": [
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                ],
                "Effect": "Allow",
                "Sid": "Stmt1234567891234"
            }
        ]
    }
}
```
**範例 10：授予 S3 物件權限**  
以下 `cp` 命令說明使用 `--grants` 選項，將讀取存取權授予 URI 所識別的所有使用者，並完整控制其正式 ID 所識別的特定使用者：  

```
aws s3 cp file.txt s3://amzn-s3-demo-bucket/ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```
輸出：  

```
upload: file.txt to s3://amzn-s3-demo-bucket/file.txt
```
**範例 11：將本機檔案串流上傳至 S3**  
PowerShell 可能會變更 CRLF 的編碼，或將其新增至管道輸入。  
下列 `cp` 命令會將本機檔案串流，從標準輸入上傳至指定的儲存貯體和索引鍵：  

```
aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt
```
**範例 12：將大於 50GB 的本機檔案串流上傳至 S3**  
下列 `cp` 命令會將 51GB 本機檔案串流，從標準輸入上傳至指定的儲存貯體和索引鍵。必須提供 `--expected-size` 選項，否則當達到預設部分限制 10,000 時，上傳可能會失敗：  

```
aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt --expected-size 54760833024
```
**範例 13：下載 S3 物件做為本機檔案串流**  
PowerShell 可能會變更 CRLF 的編碼，或將其新增至管道式或重新導向式輸出。  
下列 `cp` 命令會在本機將 S3 物件下載為標準輸出的串流。下載為串流目前與 `--recursive` 參數不相容：  

```
aws s3 cp s3://amzn-s3-demo-bucket/stream.txt -
```
**範例 14：上傳至 S3 存取點**  
下列 `cp` 命令會將單一檔案 (`mydoc.txt`) 上傳至金鑰 (`mykey`) 的存取點 (`myaccesspoint`)：  

```
aws s3 cp mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
輸出：  

```
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
**範例 15：從 S3 存取點下載**  
下列 `cp` 命令會將單一物件(`mykey`) 從存取點 (`myaccesspoint`) 下載至本機檔案 (`mydoc.txt`)：  

```
aws s3 cp s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey mydoc.txt
```
輸出：  

```
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Cp](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/cp.html)。

### `create-bucket`
<a name="s3_CreateBucket_cli_topic"></a>

以下程式碼範例顯示如何使用 `create-bucket`。

**AWS CLI**  
**範例 1：建立儲存貯體**  
以下 `create-bucket` 範例會建立名為 `amzn-s3-demo-bucket` 的儲存貯體：  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region us-east-1
```
輸出：  

```
{
    "Location": "/amzn-s3-demo-bucket"
}
```
如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的[建立儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)。  
**範例 2：在擁有者強制執行的情況下建立儲存貯體**  
下列 `create-bucket` 範例會建立名為 `amzn-s3-demo-bucket` 的儲存貯體，而該儲存貯體則會使用 S3 物件擁有權的儲存貯體擁有者強制執行的設定。  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region us-east-1 \
    --object-ownership BucketOwnerEnforced
```
輸出：  

```
{
    "Location": "/amzn-s3-demo-bucket"
}
```
如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的[控制物件的所有權並停用 ACL](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html)。  
**範例 3：在 ``us-east-1`` 區域外建立儲存貯體**  
下列 `create-bucket` 範例會在 `eu-west-1` 區域中建立名為 `amzn-s3-demo-bucket` 的儲存貯體。`us-east-1` 以外的區域需要指定適當的 `LocationConstraint`，才能在所需區域中建立儲存貯體。  

```
aws s3api create-bucket \
    --bucket amzn-s3-demo-bucket \
    --region eu-west-1 \
    --create-bucket-configuration LocationConstraint=eu-west-1
```
輸出：  

```
{
    "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/"
}
```
如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的[建立儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [CreateBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-bucket.html)。

### `create-multipart-upload`
<a name="s3_CreateMultipartUpload_cli_topic"></a>

以下程式碼範例顯示如何使用 `create-multipart-upload`。

**AWS CLI**  
下列命令會使用金鑰 `multipart/01` 在儲存貯體 `amzn-s3-demo-bucket` 中建立分段上傳：  

```
aws s3api create-multipart-upload --bucket amzn-s3-demo-bucket --key 'multipart/01'
```
輸出：  

```
{
    "Bucket": "amzn-s3-demo-bucket",
    "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R",
    "Key": "multipart/01"
}
```
完成的檔案會在儲存貯體 `amzn-s3-demo-bucket` 中名為 `multipart` 的資料夾中命名為 `01`。儲存要與 `upload-part` 命令搭配使用的上傳 ID、金鑰和儲存貯體名稱。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [CreateMultipartUpload](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-multipart-upload.html)。

### `delete-bucket-analytics-configuration`
<a name="s3_DeleteBucketAnalyticsConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-analytics-configuration`。

**AWS CLI**  
**刪除儲存貯體的分析組態**  
下列 `delete-bucket-analytics-configuration` 範例會移除指定儲存貯體和 ID 的分析組態。  

```
aws s3api delete-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-analytics-configuration.html)。

### `delete-bucket-cors`
<a name="s3_DeleteBucketCors_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-cors`。

**AWS CLI**  
下列命令會從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除跨來源資源共享組態：  

```
aws s3api delete-bucket-cors --bucket amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-cors.html)。

### `delete-bucket-encryption`
<a name="s3_DeleteBucketEncryption_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-encryption`。

**AWS CLI**  
**刪除儲存貯體的伺服器端加密組態**  
下列 `delete-bucket-encryption` 範例會刪除指定儲存貯體的伺服器端加密組態。  

```
aws s3api delete-bucket-encryption \
    --bucket amzn-s3-demo-bucket
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-encryption.html)。

### `delete-bucket-intelligent-tiering-configuration`
<a name="s3_DeleteBucketIntelligentTieringConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-intelligent-tiering-configuration`。

**AWS CLI**  
**移除儲存貯體上的 S3 Intelligent-Tiering 組態**  
下列 `delete-bucket-intelligent-tiering-configuration` 範例會移除儲存貯體上名為 ExampleConfig 的 S3 Intelligent-Tiering 組態。  

```
aws s3api delete-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id ExampleConfig
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的[使用 S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-intelligent-tiering-configuration.html)。

### `delete-bucket-inventory-configuration`
<a name="s3_DeleteBucketInventoryConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-inventory-configuration`。

**AWS CLI**  
**刪除儲存貯體的庫存組態**  
下列 `delete-bucket-inventory-configuration` 範例會刪除具有指定儲存貯體 ID `1` 的庫存組態。  

```
aws s3api delete-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-inventory-configuration.html)。

### `delete-bucket-lifecycle`
<a name="s3_DeleteBucketLifecycle_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-lifecycle`。

**AWS CLI**  
下列命令會從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除生命週期組態：  

```
aws s3api delete-bucket-lifecycle --bucket amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-lifecycle.html)。

### `delete-bucket-metrics-configuration`
<a name="s3_DeleteBucketMetricsConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-metrics-configuration`。

**AWS CLI**  
**刪除儲存貯體的指標組態**  
下列 `delete-bucket-metrics-configuration` 範例會移除指定儲存貯體和 ID 的指標組態。  

```
aws s3api delete-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-metrics-configuration.html)。

### `delete-bucket-ownership-controls`
<a name="s3_DeleteBucketOwnershipControls_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-ownership-controls`。

**AWS CLI**  
**移除儲存貯體的儲存貯體擁有權設定**  
下列 `delete-bucket-ownership-controls` 範例會移除儲存貯體的儲存貯體擁有權設定。  

```
aws s3api delete-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的[設定現有儲存貯體的物件擁有權](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-ownership-controls.html)。

### `delete-bucket-policy`
<a name="s3_DeleteBucketPolicy_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-policy`。

**AWS CLI**  
下列命令會從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除儲存貯體政策：  

```
aws s3api delete-bucket-policy --bucket amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-policy.html)。

### `delete-bucket-replication`
<a name="s3_DeleteBucketReplication_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-replication`。

**AWS CLI**  
下列命令會從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除複寫組態：  

```
aws s3api delete-bucket-replication --bucket amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-replication.html)。

### `delete-bucket-tagging`
<a name="s3_DeleteBucketTagging_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-tagging`。

**AWS CLI**  
下列命令會從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除標記組態：  

```
aws s3api delete-bucket-tagging --bucket amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-tagging.html)。

### `delete-bucket-website`
<a name="s3_DeleteBucketWebsite_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket-website`。

**AWS CLI**  
下列命令會從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除網站組態：  

```
aws s3api delete-bucket-website --bucket amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket-website.html)。

### `delete-bucket`
<a name="s3_DeleteBucket_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-bucket`。

**AWS CLI**  
以下命令會刪除一個名為 `amzn-s3-demo-bucket` 的儲存貯體：  

```
aws s3api delete-bucket --bucket amzn-s3-demo-bucket --region us-east-1
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-bucket.html)。

### `delete-object-tagging`
<a name="s3_DeleteObjectTagging_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-object-tagging`。

**AWS CLI**  
**刪除物件的標籤集**  
下列 `delete-object-tagging` 範例會從物件 `doc1.rtf` 刪除具有指定索引鍵的標籤。  

```
aws s3api delete-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object-tagging.html)。

### `delete-object`
<a name="s3_DeleteObject_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-object`。

**AWS CLI**  
下列命令會將名為 `test.txt` 的物件從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除。  

```
aws s3api delete-object --bucket amzn-s3-demo-bucket --key test.txt
```
如果已啟用儲存貯體版本控制，輸出將包含刪除標記的版本 ID：  

```
{
  "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq",
  "DeleteMarker": true
}
```
如需刪除物件的詳細資訊，請參閱《Amazon S3 開發人員指南》**中的「刪除物件」。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object.html)。

### `delete-objects`
<a name="s3_DeleteObjects_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-objects`。

**AWS CLI**  
下列命令會將從名為 `amzn-s3-demo-bucket` 的儲存貯體中刪除物件。  

```
aws s3api delete-objects --bucket amzn-s3-demo-bucket --delete file://delete.json
```
`delete.json` 是目前目錄中的 JSON 文件，其會指定要刪除的物件：  

```
{
  "Objects": [
    {
      "Key": "test1.txt"
    }
  ],
  "Quiet": false
}
```
輸出：  

```
{
    "Deleted": [
        {
            "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU",
            "Key": "test1.txt",
            "DeleteMarker": true
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteObjects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-objects.html)。

### `delete-public-access-block`
<a name="s3_DeletePublicAccessBlock_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-public-access-block`。

**AWS CLI**  
**刪除儲存貯體的封鎖公開存取組態**  
下列 `delete-public-access-block` 範例會移除指定儲存貯體上的封鎖公開存取組態。  

```
aws s3api delete-public-access-block \
    --bucket amzn-s3-demo-bucket
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeletePublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-public-access-block.html)。

### `get-bucket-accelerate-configuration`
<a name="s3_GetBucketAccelerateConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-accelerate-configuration`。

**AWS CLI**  
**擷取儲存貯體的加速組態**  
下列 `get-bucket-accelerate-configuration` 範例會擷取指定儲存貯體的加速組態。  

```
aws s3api get-bucket-accelerate-configuration \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Status": "Enabled"
}
```
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [GetBucketAccelerateConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-accelerate-configuration.html)。

### `get-bucket-acl`
<a name="s3_GetBucketAcl_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-acl`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的存取控制清單：  

```
aws s3api get-bucket-acl --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Owner": {
        "DisplayName": "my-username",
        "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
    },
    "Grants": [
        {
            "Grantee": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
            },
            "Permission": "FULL_CONTROL"
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-acl.html)。

### `get-bucket-analytics-configuration`
<a name="s3_GetBucketAnalyticsConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-analytics-configuration`。

**AWS CLI**  
**擷取具有特定 ID 之儲存貯體的分析組態**  
下列 `get-bucket-analytics-configuration` 範例顯示指定儲存貯體和 ID 的分析組態。  

```
aws s3api get-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
輸出：  

```
{
    "AnalyticsConfiguration": {
        "StorageClassAnalysis": {},
        "Id": "1"
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-analytics-configuration.html)。

### `get-bucket-cors`
<a name="s3_GetBucketCors_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-cors`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的跨來源資源共享組態：  

```
aws s3api get-bucket-cors --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "CORSRules": [
        {
            "AllowedHeaders": [
                "*"
            ],
            "ExposeHeaders": [
                "x-amz-server-side-encryption"
            ],
            "AllowedMethods": [
                "PUT",
                "POST",
                "DELETE"
            ],
            "MaxAgeSeconds": 3000,
            "AllowedOrigins": [
                "http://www.example.com"
            ]
        },
        {
            "AllowedHeaders": [
                "Authorization"
            ],
            "MaxAgeSeconds": 3000,
            "AllowedMethods": [
                "GET"
            ],
            "AllowedOrigins": [
                "*"
            ]
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-cors.html)。

### `get-bucket-encryption`
<a name="s3_GetBucketEncryption_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-encryption`。

**AWS CLI**  
**擷取儲存貯體的伺服器端加密組態**  
下列 `get-bucket-encryption` 範例會擷取儲存貯體 `amzn-s3-demo-bucket` 的伺服器端加密組態。  

```
aws s3api get-bucket-encryption \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "ServerSideEncryptionConfiguration": {
        "Rules": [
            {
                "ApplyServerSideEncryptionByDefault": {
                    "SSEAlgorithm": "AES256"
                }
            }
        ]
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-encryption.html)。

### `get-bucket-intelligent-tiering-configuration`
<a name="s3_GetBucketIntelligentTieringConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-intelligent-tiering-configuration`。

**AWS CLI**  
**擷取儲存貯體上的 S3 Intelligent-Tiering 組態**  
下列 `get-bucket-intelligent-tiering-configuration` 範例會在儲存貯體上擷取名為 ExampleConfig 的 S3 Intelligent-Tiering 組態。  

```
aws s3api get-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id ExampleConfig
```
輸出：  

```
{
    "IntelligentTieringConfiguration": {
        "Id": "ExampleConfig2",
        "Filter": {
            "Prefix": "images"
        },
        "Status": "Enabled",
        "Tierings": [
            {
                "Days": 90,
                "AccessTier": "ARCHIVE_ACCESS"
            },
            {
                "Days": 180,
                "AccessTier": "DEEP_ARCHIVE_ACCESS"
            }
        ]
    }
}
```
如需詳細資訊，請參閱《*Amazon S3 使用者指南*》中的[使用 S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-intelligent-tiering-configuration.html)。

### `get-bucket-inventory-configuration`
<a name="s3_GetBucketInventoryConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-inventory-configuration`。

**AWS CLI**  
**擷取儲存貯體的庫存組態**  
下列 `get-bucket-inventory-configuration` 範例會擷取 ID 為 `1` 之指定儲存貯體的庫存組態。  

```
aws s3api get-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1
```
輸出：  

```
{
    "InventoryConfiguration": {
        "IsEnabled": true,
        "Destination": {
            "S3BucketDestination": {
                "Format": "ORC",
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                "AccountId": "123456789012"
            }
        },
        "IncludedObjectVersions": "Current",
        "Id": "1",
        "Schedule": {
            "Frequency": "Weekly"
        }
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-inventory-configuration.html)。

### `get-bucket-lifecycle-configuration`
<a name="s3_GetBucketLifecycleConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-lifecycle-configuration`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的生命週期組態：  

```
aws s3api get-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Rules": [
        {
            "ID": "Move rotated logs to Glacier",
            "Prefix": "rotated/",
            "Status": "Enabled",
            "Transitions": [
                {
                    "Date": "2015-11-10T00:00:00.000Z",
                    "StorageClass": "GLACIER"
                }
            ]
        },
        {
            "Status": "Enabled",
            "Prefix": "",
            "NoncurrentVersionTransitions": [
                {
                    "NoncurrentDays": 0,
                    "StorageClass": "GLACIER"
                }
            ],
            "ID": "Move old versions to Glacier"
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《*AWS CLI API 參考*》中的 [GetBucketLifecycleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle-configuration.html)。

### `get-bucket-lifecycle`
<a name="s3_GetBucketLifecycle_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-lifecycle`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的生命週期組態：  

```
aws s3api get-bucket-lifecycle --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (objects in logs/2015/)",
      "Prefix": "logs/2015/",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    },
    {
      "Expiration": {
        "Date": "2016-01-01T00:00:00.000Z"
      },
      "ID": "Delete 2014 logs in 2016.",
      "Prefix": "logs/2014/",
      "Status": "Enabled"
    }
  ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle.html)。

### `get-bucket-location`
<a name="s3_GetBucketLocation_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-location`。

**AWS CLI**  
如果存在限制，以下命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的位置限制條件：  

```
aws s3api get-bucket-location --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "LocationConstraint": "us-west-2"
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketLocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-location.html)。

### `get-bucket-logging`
<a name="s3_GetBucketLogging_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-logging`。

**AWS CLI**  
**擷取儲存貯體的記錄狀態**  
下列 `get-bucket-logging` 範例會擷取指定儲存貯體的記錄狀態。  

```
aws s3api get-bucket-logging \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "LoggingEnabled": {
        "TargetPrefix": "",
        "TargetBucket": "amzn-s3-demo-bucket-logs"
          }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-logging.html)。

### `get-bucket-metrics-configuration`
<a name="s3_GetBucketMetricsConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-metrics-configuration`。

**AWS CLI**  
**擷取具有特定 ID 之儲存貯體的指標組態**  
下列 `get-bucket-metrics-configuration` 範例顯示指定儲存貯體和 ID 的指標組態。  

```
aws s3api get-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123
```
輸出：  

```
{
    "MetricsConfiguration": {
        "Filter": {
            "Prefix": "logs"
        },
        "Id": "123"
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-metrics-configuration.html)。

### `get-bucket-notification-configuration`
<a name="s3_GetBucketNotificationConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-notification-configuration`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的通知組態：  

```
aws s3api get-bucket-notification-configuration --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "TopicConfigurations": [
        {
            "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl",
            "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic",
            "Events": [
                "s3:ObjectCreated:*"
            ]
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [GetBucketNotificationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-notification-configuration.html)。

### `get-bucket-notification`
<a name="s3_GetBucketNotification_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-notification`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的通知組態：  

```
aws s3api get-bucket-notification --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "TopicConfiguration": {
        "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic",
        "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl",
        "Event": "s3:ObjectCreated:*",
        "Events": [
            "s3:ObjectCreated:*"
        ]
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-notification.html)。

### `get-bucket-ownership-controls`
<a name="s3_GetBucketOwnershipControls_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-ownership-controls`。

**AWS CLI**  
**擷取儲存貯體的儲存貯體擁有權設定**  
下列 `get-bucket-ownership-controls` 範例會擷取儲存貯體的儲存貯體擁有權設定。  

```
aws s3api get-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "OwnershipControls": {
        "Rules": [
            {
                "ObjectOwnership": "BucketOwnerEnforced"
            }
        ]
    }
}
```
如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的[檢視 S3 儲存貯體的物件擁有權設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-retrieving.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-ownership-controls.html)。

### `get-bucket-policy-status`
<a name="s3_GetBucketPolicyStatus_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-policy-status`。

**AWS CLI**  
**擷取儲存貯體的政策狀態以指出儲存貯體是否為公有**  
下列 `get-bucket-policy-status` 範例會擷取儲存貯體 `amzn-s3-demo-bucket` 的政策狀態。  

```
aws s3api get-bucket-policy-status \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "PolicyStatus": {
        "IsPublic": false
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketPolicyStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-policy-status.html)。

### `get-bucket-policy`
<a name="s3_GetBucketPolicy_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-policy`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的儲存貯體政策：  

```
aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}"
}
```
取得並放置儲存貯體政策。下列範例示範如何下載 Amazon S3 儲存貯體政策、修改檔案，然後使用 `put-bucket-policy` 套用修改過的儲存貯體政策。若要將儲存貯體政策下載至檔案，您可以執行：  

```
aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.json
```
然後視需要修改 `policy.json` 檔案。最後，您可以執行下列動作，將此修改後的政策套用回 S3 儲存貯體：  
`policy.json` 檔案 (視需要)。最後，您可以執行下列動作，將此修改後的政策套用回 S3 儲存貯體：  
 檔案 (視需要)。最後，您可以執行下列動作，將此修改後的政策套用回 S3 儲存貯體：  

```
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-policy.html)。

### `get-bucket-replication`
<a name="s3_GetBucketReplication_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-replication`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的複寫組態：  

```
aws s3api get-bucket-replication --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "ReplicationConfiguration": {
        "Rules": [
            {
                "Status": "Enabled",
                "Prefix": "",
                "Destination": {
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup",
                    "StorageClass": "STANDARD"
                },
                "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1"
            }
        ],
        "Role": "arn:aws:iam::123456789012:role/s3-replication-role"
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-replication.html)。

### `get-bucket-request-payment`
<a name="s3_GetBucketRequestPayment_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-request-payment`。

**AWS CLI**  
**擷取儲存貯體的請求付款組態**  
下列 `get-bucket-request-payment` 範例會擷取請求者支付指定儲存貯體的組態。  

```
aws s3api get-bucket-request-payment \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Payer": "BucketOwner"
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketRequestPayment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-request-payment.html)。

### `get-bucket-tagging`
<a name="s3_GetBucketTagging_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-tagging`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的標記組態：  

```
aws s3api get-bucket-tagging --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "TagSet": [
        {
            "Value": "marketing",
            "Key": "organization"
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-tagging.html)。

### `get-bucket-versioning`
<a name="s3_GetBucketVersioning_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-versioning`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的版本控制組態：  

```
aws s3api get-bucket-versioning --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Status": "Enabled"
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketVersioning](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-versioning.html)。

### `get-bucket-website`
<a name="s3_GetBucketWebsite_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-bucket-website`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體的靜態網站組態：  

```
aws s3api get-bucket-website --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "IndexDocument": {
        "Suffix": "index.html"
    },
    "ErrorDocument": {
        "Key": "error.html"
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-website.html)。

### `get-object-acl`
<a name="s3_GetObjectAcl_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object-acl`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體中物件的存取控制清單：  

```
aws s3api get-object-acl --bucket amzn-s3-demo-bucket --key index.html
```
輸出：  

```
{
    "Owner": {
        "DisplayName": "my-username",
        "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
    },
    "Grants": [
        {
            "Grantee": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32"
            },
            "Permission": "FULL_CONTROL"
        },
        {
            "Grantee": {
                "URI": "http://acs.amazonaws.com/groups/global/AllUsers"
            },
            "Permission": "READ"
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObjectAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-acl.html)。

### `get-object-attributes`
<a name="s3_GetObjectAttributes_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object-attributes`。

**AWS CLI**  
**從物件擷取中繼資料而不傳回物件本身**  
下列 `get-object-attributes` 範例會從物件 `doc1.rtf` 擷取中繼資料。  

```
aws s3api get-object-attributes \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf \
    --object-attributes "StorageClass" "ETag" "ObjectSize"
```
輸出：  

```
{
    "LastModified": "2022-03-15T19:37:31+00:00",
    "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P",
    "ETag": "b662d79adeb7c8d787ea7eafb9ef6207",
    "StorageClass": "STANDARD",
    "ObjectSize": 405
}
```
如需詳細資訊，請參閱《Amazon S3 API 參考》中的 [GetObjectAttributes](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAttributes.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObjectAttributes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-attributes.html)。

### `get-object-legal-hold`
<a name="s3_GetObjectLegalHold_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object-legal-hold`。

**AWS CLI**  
**擷取物件的法務保存狀態**  
下列 `get-object-legal-hold` 範例會擷取指定物件的法務保存狀態。  

```
aws s3api get-object-legal-hold \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf
```
輸出：  

```
{
    "LegalHold": {
        "Status": "ON"
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObjectLegalHold](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-legal-hold.html)。

### `get-object-lock-configuration`
<a name="s3_GetObjectLockConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object-lock-configuration`。

**AWS CLI**  
**擷取儲存貯體的物件鎖定組態**  
下列 `get-object-lock-configuration` 範例會擷取指定儲存貯體的物件鎖定組態。  

```
aws s3api get-object-lock-configuration \
    --bucket amzn-s3-demo-bucket-with-object-lock
```
輸出：  

```
{
    "ObjectLockConfiguration": {
        "ObjectLockEnabled": "Enabled",
        "Rule": {
            "DefaultRetention": {
                "Mode": "COMPLIANCE",
                "Days": 50
            }
        }
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObjectLockConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-lock-configuration.html)。

### `get-object-retention`
<a name="s3_GetObjectRetention_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object-retention`。

**AWS CLI**  
**擷取物件的物件保留組態**  
下列 `get-object-retention` 範例會擷取指定物件的物件保留組態。  

```
aws s3api get-object-retention \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf
```
輸出：  

```
{
    "Retention": {
        "Mode": "GOVERNANCE",
        "RetainUntilDate": "2025-01-01T00:00:00.000Z"
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObjectRetention](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-retention.html)。

### `get-object-tagging`
<a name="s3_GetObjectTagging_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object-tagging`。

**AWS CLI**  
**擷取連接至物件的標籤**  
下列 `get-object-tagging` 範例會從指定的物件擷取指定的索引鍵值。  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf
```
輸出：  

```
{
    "TagSet": [
        {
            "Value": "confidential",
            "Key": "designation"
        }
    ]
}
```
下列 `get-object-tagging` 範例會嘗試擷取沒有標籤之物件 `doc2.rtf` 的標籤集。  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc2.rtf
```
輸出：  

```
{
    "TagSet": []
}
```
下列 `get-object-tagging` 範例會擷取具有多個標籤之物件 `doc3.rtf` 的標籤集。  

```
aws s3api get-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc3.rtf
```
輸出：  

```
{
    "TagSet": [
        {
            "Value": "confidential",
            "Key": "designation"
        },
        {
            "Value": "finance",
            "Key": "department"
        },
        {
            "Value": "payroll",
            "Key": "team"
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-tagging.html)。

### `get-object-torrent`
<a name="s3_GetObjectTorrent_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object-torrent`。

**AWS CLI**  
下列命令會為名為 `amzn-s3-demo-bucket` 的儲存貯體中的物件建立 torrent：  

```
aws s3api get-object-torrent --bucket amzn-s3-demo-bucket --key large-video-file.mp4 large-video-file.torrent
```
Torrent 檔案會儲存在本機的目前資料夾中。請注意，輸出檔案名稱 (`large-video-file.torrent`) 是在沒有選項名稱的情況下指定，且必須是命令中的最後一個引數。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObjectTorrent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object-torrent.html)。

### `get-object`
<a name="s3_GetObject_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-object`。

**AWS CLI**  
以下範例使用 `get-object` 命令，從 Amazon S3 下載物件。  

```
aws s3api get-object --bucket text-content --key dir/my_images.tar.bz2 my_images.tar.bz2
```
請注意，outfile 參數是在沒有選項名稱的情況下指定，例如 "--outfile"。輸出檔案名稱必須是命令中的最後一個參數。  
以下範例展示如何使用 `--range` 從物件下載特定位元組範圍。請注意，位元組範圍必須以 "bytes=" 開頭：  

```
aws s3api get-object --bucket text-content --key dir/my_data --range bytes=8888-9999 my_data_range
```
如需擷取物件的詳細資訊，請參閱《Amazon S3 開發人員指南》**中的「取得物件」。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html)。

### `get-public-access-block`
<a name="s3_GetPublicAccessBlock_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-public-access-block`。

**AWS CLI**  
**設定或修改儲存貯體的封鎖公開存取組態**  
下列 `get-public-access-block` 範例顯示指定儲存貯體的封鎖公開存取組態。  

```
aws s3api get-public-access-block \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "PublicAccessBlockConfiguration": {
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "BlockPublicAcls": true,
        "RestrictPublicBuckets": true
    }
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetPublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-public-access-block.html)。

### `head-bucket`
<a name="s3_HeadBucket_cli_topic"></a>

以下程式碼範例顯示如何使用 `head-bucket`。

**AWS CLI**  
下列命令會驗證對名為 `amzn-s3-demo-bucket` 之儲存貯體的存取：  

```
aws s3api head-bucket --bucket amzn-s3-demo-bucket
```
如果儲存貯體存在，且您有其存取權，則不會傳回任何輸出。否則，會顯示錯誤訊息。例如：  

```
A client error (404) occurred when calling the HeadBucket operation: Not Found
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [HeadBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/head-bucket.html)。

### `head-object`
<a name="s3_HeadObject_cli_topic"></a>

以下程式碼範例顯示如何使用 `head-object`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體中物件的中繼資料：  

```
aws s3api head-object --bucket amzn-s3-demo-bucket --key index.html
```
輸出：  

```
{
    "AcceptRanges": "bytes",
    "ContentType": "text/html",
    "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT",
    "ContentLength": 77,
    "VersionId": "null",
    "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"",
    "Metadata": {}
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [HeadObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/head-object.html)。

### `list-bucket-analytics-configurations`
<a name="s3_ListBucketAnalyticsConfigurations_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-bucket-analytics-configurations`。

**AWS CLI**  
**擷取儲存貯體的分析組態清單**  
下列 `list-bucket-analytics-configurations` 會擷取指定儲存貯體的分析組態清單。  

```
aws s3api list-bucket-analytics-configurations \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "AnalyticsConfigurationList": [
        {
            "StorageClassAnalysis": {},
            "Id": "1"
        }
    ],
    "IsTruncated": false
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListBucketAnalyticsConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-analytics-configurations.html)。

### `list-bucket-intelligent-tiering-configurations`
<a name="s3_ListBucketIntelligentTieringConfigurations_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-bucket-intelligent-tiering-configurations`。

**AWS CLI**  
**擷取儲存貯體上的所有 S3 Intelligent-Tiering 組態**  
下列 `list-bucket-intelligent-tiering-configurations` 範例會擷取儲存貯體上的所有 S3 Intelligent-Tiering 組態。  

```
aws s3api list-bucket-intelligent-tiering-configurations \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "IsTruncated": false,
    "IntelligentTieringConfigurationList": [
        {
            "Id": "ExampleConfig",
            "Filter": {
                "Prefix": "images"
            },
            "Status": "Enabled",
            "Tierings": [
                {
                    "Days": 90,
                    "AccessTier": "ARCHIVE_ACCESS"
                },
                {
                    "Days": 180,
                    "AccessTier": "DEEP_ARCHIVE_ACCESS"
                }
            ]
        },
        {
            "Id": "ExampleConfig2",
            "Status": "Disabled",
            "Tierings": [
                {
                    "Days": 730,
                    "AccessTier": "ARCHIVE_ACCESS"
                }
            ]
        },
        {
            "Id": "ExampleConfig3",
            "Filter": {
                "Tag": {
                    "Key": "documents",
                    "Value": "taxes"
                }
            },
            "Status": "Enabled",
            "Tierings": [
                {
                    "Days": 90,
                    "AccessTier": "ARCHIVE_ACCESS"
                },
                {
                    "Days": 365,
                    "AccessTier": "DEEP_ARCHIVE_ACCESS"
                }
            ]
        }
    ]
}
```
如需詳細資訊，請參閱《*Amazon S3 使用者指南*》中的[使用 S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-intelligent-tiering.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListBucketIntelligentTieringConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-intelligent-tiering-configurations.html)。

### `list-bucket-inventory-configurations`
<a name="s3_ListBucketInventoryConfigurations_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-bucket-inventory-configurations`。

**AWS CLI**  
**擷取儲存貯體的庫存組態清單**  
下列 `list-bucket-inventory-configurations` 範例列出指定儲存貯體的庫存組態。  

```
aws s3api list-bucket-inventory-configurations \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "InventoryConfigurationList": [
        {
            "IsEnabled": true,
            "Destination": {
                "S3BucketDestination": {
                    "Format": "ORC",
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                    "AccountId": "123456789012"
                }
            },
            "IncludedObjectVersions": "Current",
            "Id": "1",
            "Schedule": {
                "Frequency": "Weekly"
            }
        },
        {
            "IsEnabled": true,
            "Destination": {
                "S3BucketDestination": {
                    "Format": "CSV",
                    "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                    "AccountId": "123456789012"
                }
            },
            "IncludedObjectVersions": "Current",
            "Id": "2",
            "Schedule": {
                "Frequency": "Daily"
            }
        }
    ],
    "IsTruncated": false
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListBucketInventoryConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-inventory-configurations.html)。

### `list-bucket-metrics-configurations`
<a name="s3_ListBucketMetricsConfigurations_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-bucket-metrics-configurations`。

**AWS CLI**  
**擷取儲存貯體的指標組態清單**  
下列 `list-bucket-metrics-configurations` 範例會擷取指定儲存貯體的指標組態清單。  

```
aws s3api list-bucket-metrics-configurations \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "IsTruncated": false,
    "MetricsConfigurationList": [
        {
            "Filter": {
                "Prefix": "logs"
            },
            "Id": "123"
        },
        {
            "Filter": {
                "Prefix": "tmp"
            },
            "Id": "234"
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListBucketMetricsConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-bucket-metrics-configurations.html)。

### `list-buckets`
<a name="s3_ListBuckets_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-buckets`。

**AWS CLI**  
下列命令會使用 `list-buckets` 命令來顯示所有 Amazon S3 儲存貯體的名稱 (跨所有區域)：  

```
aws s3api list-buckets --query "Buckets[].Name"
```
查詢選項會將 `list-buckets` 的輸出向下篩選出僅儲存貯體名稱。  
如需儲存貯體的詳細資訊，請參閱《*Amazon S3 開發人員指南*》中的「使用 Amazon S3 儲存貯體」。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListBuckets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-buckets.html)。

### `list-multipart-uploads`
<a name="s3_ListMultipartUploads_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-multipart-uploads`。

**AWS CLI**  
下列命令會列出名為 `amzn-s3-demo-bucket` 之儲存貯體的所有作用中分段上傳：  

```
aws s3api list-multipart-uploads --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Uploads": [
        {
            "Initiator": {
                "DisplayName": "username",
                "ID": "arn:aws:iam::0123456789012:user/username"
            },
            "Initiated": "2015-06-02T18:01:30.000Z",
            "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R",
            "StorageClass": "STANDARD",
            "Key": "multipart/01",
            "Owner": {
                "DisplayName": "aws-account-name",
                "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b"
            }
        }
    ],
    "CommonPrefixes": []
}
```
進行中的分段上傳會在 Amazon S3 中產生儲存成本。完成或中止作用中的分段上傳，以從您的帳戶中移除該部分。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListMultipartUploads](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-multipart-uploads.html)。

### `list-object-versions`
<a name="s3_ListObjectVersions_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-object-versions`。

**AWS CLI**  
下列命令會擷取名為 `amzn-s3-demo-bucket` 之儲存貯體中物件的版本資訊：  

```
aws s3api list-object-versions --bucket amzn-s3-demo-bucket --prefix index.html
```
輸出：  

```
{
    "DeleteMarkers": [
        {
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": true,
            "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq",
            "Key": "index.html",
            "LastModified": "2015-11-10T00:57:03.000Z"
        },
        {
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6",
            "Key": "index.html",
            "LastModified": "2015-11-09T23:32:20.000Z"
        }
    ],
    "Versions": [
        {
            "LastModified": "2015-11-10T00:20:11.000Z",
            "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD",
            "ETag": "\"0622528de826c0df5db1258a23b80be5\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 38
        },
        {
            "LastModified": "2015-11-09T23:26:41.000Z",
            "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf",
            "ETag": "\"06225825b8028de826c0df5db1a23be5\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 38
        },
        {
            "LastModified": "2015-11-09T22:50:50.000Z",
            "VersionId": "null",
            "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"",
            "StorageClass": "STANDARD",
            "Key": "index.html",
            "Owner": {
                "DisplayName": "my-username",
                "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32"
            },
            "IsLatest": false,
            "Size": 533823
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListObjectVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-object-versions.html)。

### `list-objects-v2`
<a name="s3_ListObjectsV2_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-objects-v2`。

**AWS CLI**  
**取得儲存貯體中的物件清單**  
下列 `list-objects-v2` 範例會列出指定儲存貯體中的物件。  

```
aws s3api list-objects-v2 \
    --bucket amzn-s3-demo-bucket
```
輸出：  

```
{
    "Contents": [
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"621503c373607d548b37cff8778d992c\"",
            "StorageClass": "STANDARD",
            "Key": "doc1.rtf",
            "Size": 391
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"",
            "StorageClass": "STANDARD",
            "Key": "doc2.rtf",
            "Size": 373
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"08210852f65a2e9cb999972539a64d68\"",
            "StorageClass": "STANDARD",
            "Key": "doc3.rtf",
            "Size": 399
        },
        {
            "LastModified": "2019-11-05T23:11:50.000Z",
            "ETag": "\"d1852dd683f404306569471af106988e\"",
            "StorageClass": "STANDARD",
            "Key": "doc4.rtf",
            "Size": 6225
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI  命令參考》**中的 [ListObjectsV2](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects-v2.html)。

### `list-objects`
<a name="s3_ListObjects_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-objects`。

**AWS CLI**  
下列範例使用 `list-objects` 命令來顯示指定儲存貯體中所有物件的名稱：  

```
aws s3api list-objects --bucket text-content --query 'Contents[].{Key: Key, Size: Size}'
```
此範例使用 `--query` 引數，將 `list-objects` 的輸出篩選為每個物件的金鑰值和大小  
如需物件的詳細資訊，請參閱《Amazon S3 開發人員指南》**中的使用 Amazon S3 物件。  
+  如需 API 詳細資訊，請參閱《AWS CLI API 參考》**中的 [ListObjects](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects.html)。

### `list-parts`
<a name="s3_ListParts_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-parts`。

**AWS CLI**  
下列命令會列出在儲存貯體 `amzn-s3-demo-bucket` 中使用索引鍵 `multipart/01` 上傳分段上傳的所有部分：  

```
aws s3api list-parts --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R
```
輸出：  

```
{
    "Owner": {
        "DisplayName": "aws-account-name",
        "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b"
    },
    "Initiator": {
        "DisplayName": "username",
        "ID": "arn:aws:iam::0123456789012:user/username"
    },
    "Parts": [
        {
            "LastModified": "2015-06-02T18:07:35.000Z",
            "PartNumber": 1,
            "ETag": "\"e868e0f4719e394144ef36531ee6824c\"",
            "Size": 5242880
        },
        {
            "LastModified": "2015-06-02T18:07:42.000Z",
            "PartNumber": 2,
            "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"",
            "Size": 5242880
        },
        {
            "LastModified": "2015-06-02T18:07:47.000Z",
            "PartNumber": 3,
            "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"",
            "Size": 5242880
        }
    ],
    "StorageClass": "STANDARD"
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListParts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-parts.html)。

### `ls`
<a name="s3_Ls_cli_topic"></a>

以下程式碼範例顯示如何使用 `ls`。

**AWS CLI**  
**範例 1：列出所有使用者擁有的儲存貯體**  
下列 `ls` 命令會列出使用者擁有的所有儲存貯體。在此範例中，使用者擁有儲存貯體 `amzn-s3-demo-bucket` 和 `amzn-s3-demo-bucket2`。時間戳記是建立儲存貯體的日期，顯示在機器的時區中。此日期可能會在變更儲存貯體時變更，例如編輯其儲存貯體政策。請注意，如果將 `s3://` 用於路徑引數 `<S3Uri>`，其中也會列出所有儲存貯體。  

```
aws s3 ls
```
輸出：  

```
2013-07-11 17:08:50 amzn-s3-demo-bucket
2013-07-24 14:55:44 amzn-s3-demo-bucket2
```
**範例 2：列出儲存貯體中的所有字首和物件**  
下列 `ls` 命令會列出指定之儲存貯體和字首下的物件和常見字首。在此範例中，使用者擁有具有物件`test.txt` 和 `somePrefix/test.txt` 的儲存貯體 `amzn-s3-demo-bucket`。`LastWriteTime` 和 `Length` 是任意項。請注意，由於 `ls` 命令與本機檔案系統沒有互動，因此不需要 `s3://` URI 結構描述來解決模棱兩可的情況，而且可以省略。  

```
aws s3 ls s3://amzn-s3-demo-bucket
```
輸出：  

```
                           PRE somePrefix/
2013-07-25 17:06:27         88 test.txt
```
**範例 3：列出特定儲存貯體和字首中的所有字首和物件**  
下列 `ls` 命令會列出指定之儲存貯體和字首下的物件和常見字首。不過，指定的儲存貯體和字首下沒有物件或常見字首。  

```
aws s3 ls s3://amzn-s3-demo-bucket/noExistPrefix
```
輸出：  

```
None
```
**範例 4：遞迴列出儲存貯體中的所有字首和物件**  
下列 `ls` 命令會遞迴列出儲存貯體中的物件。儲存貯體中的所有內容都會依序列出，而不是在輸出中顯示 `PRE dirname/`。  

```
aws s3 ls s3://amzn-s3-demo-bucket \
    --recursive
```
輸出：  

```
2013-09-02 21:37:53         10 a.txt
2013-09-02 21:37:53    2863288 foo.zip
2013-09-02 21:32:57         23 foo/bar/.baz/a
2013-09-02 21:32:58         41 foo/bar/.baz/b
2013-09-02 21:32:57        281 foo/bar/.baz/c
2013-09-02 21:32:57         73 foo/bar/.baz/d
2013-09-02 21:32:57        452 foo/bar/.baz/e
2013-09-02 21:32:57        896 foo/bar/.baz/hooks/bar
2013-09-02 21:32:57        189 foo/bar/.baz/hooks/foo
2013-09-02 21:32:57        398 z.txt
```
**範例 5：摘要儲存貯體中的所有字首和物件**  
下列 `ls` 命令展示使用 --human-readable 和 --summarize 選項的相同命令。--human-readable 會以 Bytes/MiB/KiB/GiB/TiB/PiB/EiB 顯示檔案大小。--summarize 會在結果清單結尾顯示物件總數和大小總計：  

```
aws s3 ls s3://amzn-s3-demo-bucket \
    --recursive \
    --human-readable \
    --summarize
```
輸出：  

```
2013-09-02 21:37:53   10 Bytes a.txt
2013-09-02 21:37:53  2.9 MiB foo.zip
2013-09-02 21:32:57   23 Bytes foo/bar/.baz/a
2013-09-02 21:32:58   41 Bytes foo/bar/.baz/b
2013-09-02 21:32:57  281 Bytes foo/bar/.baz/c
2013-09-02 21:32:57   73 Bytes foo/bar/.baz/d
2013-09-02 21:32:57  452 Bytes foo/bar/.baz/e
2013-09-02 21:32:57  896 Bytes foo/bar/.baz/hooks/bar
2013-09-02 21:32:57  189 Bytes foo/bar/.baz/hooks/foo
2013-09-02 21:32:57  398 Bytes z.txt

Total Objects: 10
   Total Size: 2.9 MiB
```
**範例 6：從 S3 存取點列出**  
下列 `ls` 命令會列出來自存取點 (`myaccesspoint`) 的物件：  

```
aws s3 ls s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
```
輸出：  

```
                           PRE somePrefix/
2013-07-25 17:06:27         88 test.txt
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Ls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/ls.html)。

### `mb`
<a name="s3_Mb_cli_topic"></a>

以下程式碼範例顯示如何使用 `mb`。

**AWS CLI**  
**範例 1：建立儲存貯體**  
以下 `mb` 命令會建立儲存貯體。在此範例中，使用者會使儲存貯體成為 `amzn-s3-demo-bucket`。會在使用者組態檔中指定的區域中建立儲存貯體：  

```
aws s3 mb s3://amzn-s3-demo-bucket
```
輸出：  

```
make_bucket: s3://amzn-s3-demo-bucket
```
**範例 2：在指定區域中建立儲存貯體**  
下列 `mb` 命令會在 `--region` 參數指定的區域中建立儲存貯體。在此範例中，使用者在區域 `us-west-1` 中將使儲存貯體成為 `amzn-s3-demo-bucket`：  

```
aws s3 mb s3://amzn-s3-demo-bucket \
    --region us-west-1
```
輸出：  

```
make_bucket: s3://amzn-s3-demo-bucket
```
**範例 3：建立具有指定標籤的儲存貯體**  
下列`mb`命令會使用 `--tags` 參數建立具有指定標籤的儲存貯體。在此範例中，使用者會分別`amzn-s3-demo-bucket`使用兩個具有金鑰 `Key1`和 的標籤`Key2`來製作儲存貯體。  

```
aws s3 mb s3://amzn-s3-demo-bucket \
    --tags Key1 Value1 \
    --tags Key2 Value2
```
輸出：  

```
make_bucket: s3://amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Mb](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/mb.html)。

### `mv`
<a name="s3_Mv_cli_topic"></a>

以下程式碼範例顯示如何使用 `mv`。

**AWS CLI**  
**範例 1：將本機檔案移至指定的儲存貯體**  
下列 `mv` 命令會將單一檔案移至指定的儲存貯體和索引鍵。  

```
aws s3 mv test.txt s3://amzn-s3-demo-bucket/test2.txt
```
輸出：  

```
move: test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 2：將物件移至指定的儲存貯體和索引鍵**  
下列 `mv` 命令會將單一 S3 物件移至指定的儲存貯體和索引鍵。  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt
```
輸出：  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 3：將 S3 物件移至本機目錄**  
下列 `mv` 命令會將單一物件移至本機指定的檔案。  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt test2.txt
```
輸出：  

```
move: s3://amzn-s3-demo-bucket/test.txt to test2.txt
```
**範例 4：將具有原始名稱的物件移至指定的儲存貯體**  
下列 `mv` 命令會將單一物件移至指定的儲存貯體，同時保留其原始名稱：  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/
```
輸出：  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
```
**範例 5：將儲存貯體中的所有物件和字首移至本機目錄**  
使用參數 `--recursive` 傳遞時，下列 `mv` 命令會以遞迴方式將所有指定字首和儲存貯體下的物件，移至指定的目錄。在此範例中，儲存貯體 `amzn-s3-demo-bucket` 具有物件`test1.txt` 和 `test2.txt`。  

```
aws s3 mv s3://amzn-s3-demo-bucket . \
    --recursive
```
輸出：  

```
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
move: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**範例 6：將儲存貯體中的所有物件和字首移至本機目錄，但 ``.jpg`` 檔案除外**  
使用參數 `--recursive` 傳遞時，下列 `mv` 命令會以遞迴方式將指定目錄下的所有檔案移至指定的儲存貯體和字首，同時使用 `--exclude` 參數排除某些檔案。在此範例中， 目錄 `myDir` 具有檔案 `test1.txt` 和 `test2.jpg`。  

```
aws s3 mv myDir s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
輸出：  

```
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
**範例 7：將儲存貯體中的所有物件和字首移至本機目錄，但指定的字首除外**  
使用參數 `--recursive` 傳遞時，下列 `mv` 命令會以遞迴方式將指定儲存貯體下的所有物件移至另一個儲存貯體，同時使用 `--exclude` 參數排除某些物件。在此範例中，儲存貯體 `amzn-s3-demo-bucket` 具有物件`test1.txt` 和 `another/test1.txt`。  

```
aws s3 mv s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \
    --recursive \
    --exclude "amzn-s3-demo-bucket/another/*"
```
輸出：  

```
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt
```
**範例 8：將物件移至指定的儲存貯體，並設定 ACL**  
將 ACL 設定為 `public-read-write` 時，下列 `mv` 命令會將單一物件移至指定的儲存貯體和索引鍵：  

```
aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \
    --acl public-read-write
```
輸出：  

```
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 9：將本機檔案移至指定的儲存貯體並授予許可權**  
以下 `mv` 命令說明使用 `--grants` 選項，將讀取存取權授予所有使用者，並完全控制由其電子郵件地址識別的特定使用者。  

```
aws s3 mv file.txt s3://amzn-s3-demo-bucket/ \
    --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=emailaddress=user@example.com
```
輸出：  

```
move: file.txt to s3://amzn-s3-demo-bucket/file.txt
```
**範例 10：將檔案移至 S3 存取點**  
下列 `mv` 命令會將名為 `mydoc.txt` 的單一檔案，移至名為 `myaccesspoint`，鍵名為 `mykey` 的存取點。  

```
aws s3 mv mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
輸出：  

```
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Mv](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/mv.html)。

### `presign`
<a name="s3_Presign_cli_topic"></a>

以下程式碼範例顯示如何使用 `presign`。

**AWS CLI**  
**範例 1：使用連結至 S3 儲存貯體中物件的預設一小時生命週期，建立預先簽章的 URL**  
下列 `presign` 命令會為指定的儲存貯體和索引鍵產生預先簽章的 URL，有效期為一小時。  

```
aws s3 presign s3://amzn-s3-demo-bucket/test2.txt
```
輸出：  

```
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
```
**範例 2：建立具有連結至 S3 儲存貯體中物件之自訂生命週期的預先簽章 URL**  
下列 `presign` 命令會為指定的儲存貯體和索引鍵產生預先簽章的 URL，有效期為一星期。  

```
aws s3 presign s3://amzn-s3-demo-bucket/test2.txt \
    --expires-in 604800
```
輸出：  

```
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456
```
如需詳細資訊，請參閱《*S3 開發人員指南*》中的[與其他人分享物件](https://docs.aws.amazon.com/AmazonS3/latest/dev/ShareObjectPreSignedURL.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Presign](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/presign.html)。

### `put-bucket-accelerate-configuration`
<a name="s3_PutBucketAccelerateConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-accelerate-configuration`。

**AWS CLI**  
**設定儲存貯體的加速組態**  
下列 `put-bucket-accelerate-configuration` 範例會啟用指定儲存貯體的加速組態。  

```
aws s3api put-bucket-accelerate-configuration \
    --bucket amzn-s3-demo-bucket \
    --accelerate-configuration Status=Enabled
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketAccelerateConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-accelerate-configuration.html)。

### `put-bucket-acl`
<a name="s3_PutBucketAcl_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-acl`。

**AWS CLI**  
此範例`full control`授予兩個 AWS 使用者 (*user1@example.com* 和 *user2@example.com*) 和`read`許可給每個人：  

```
aws s3api put-bucket-acl --bucket amzn-s3-demo-bucket --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers
```
如需自訂 ACL (s3api ACL 命令如 `put-bucket-acl`，使用相同的速記引數表示法)，請參閱 http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-acl.html)。

### `put-bucket-analytics-configuration`
<a name="s3_PutBucketAnalyticsConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-analytics-configuration`。

**AWS CLI**  
**設定儲存貯體的分析組態**  
下列 `put-bucket-analytics-configuration` 範例會設定指定儲存貯體的分析。  

```
aws s3api put-bucket-analytics-configuration \
    --bucket amzn-s3-demo-bucket --id 1 \
    --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketAnalyticsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-analytics-configuration.html)。

### `put-bucket-cors`
<a name="s3_PutBucketCors_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-cors`。

**AWS CLI**  
下列範例會啟用來自 *www.example.com* 的 `PUT`、`POST` 和 `DELETE` 請求，並啟用來自任何網域的 `GET` 請求：  

```
aws s3api put-bucket-cors --bucket amzn-s3-demo-bucket --cors-configuration file://cors.json

cors.json:
{
  "CORSRules": [
    {
      "AllowedOrigins": ["http://www.example.com"],
      "AllowedHeaders": ["*"],
      "AllowedMethods": ["PUT", "POST", "DELETE"],
      "MaxAgeSeconds": 3000,
      "ExposeHeaders": ["x-amz-server-side-encryption"]
    },
    {
      "AllowedOrigins": ["*"],
      "AllowedHeaders": ["Authorization"],
      "AllowedMethods": ["GET"],
      "MaxAgeSeconds": 3000
    }
  ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketCors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-cors.html)。

### `put-bucket-encryption`
<a name="s3_PutBucketEncryption_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-encryption`。

**AWS CLI**  
**針對儲存貯體設定伺服器端加密組態**  
下列 `put-bucket-encryption` 範例會將 AES256 加密設定為指定儲存貯體的預設值。  

```
aws s3api put-bucket-encryption \
    --bucket amzn-s3-demo-bucket \
    --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketEncryption](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-encryption.html)。

### `put-bucket-intelligent-tiering-configuration`
<a name="s3_PutBucketIntelligentTieringConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-intelligent-tiering-configuration`。

**AWS CLI**  
**更新儲存貯體上的 S3 Intelligent-Tiering 組態**  
下列 `put-bucket-intelligent-tiering-configuration` 範例會更新儲存貯體上名為 ExampleConfig 的 S3 Intelligent-Tiering 組態。組態會在 90 天後將未在字首影像下存取的物件轉換為封存存取，並在 180 天後將 Deep Archive Access 轉換為封存存取。  

```
aws s3api put-bucket-intelligent-tiering-configuration \
    --bucket amzn-s3-demo-bucket \
    --id "ExampleConfig" \
    --intelligent-tiering-configuration file://intelligent-tiering-configuration.json
```
`intelligent-tiering-configuration.json` 的內容：  

```
{
    "Id": "ExampleConfig",
    "Status": "Enabled",
    "Filter": {
        "Prefix": "images"
        },
    "Tierings": [
        {
            "Days": 90,
            "AccessTier": "ARCHIVE_ACCESS"
        },
        {
            "Days": 180,
            "AccessTier": "DEEP_ARCHIVE_ACCESS"
        }
    ]
}
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《*Amazon S3 使用者指南*》中的[設定現有儲存貯體的物件擁有權](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketIntelligentTieringConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-intelligent-tiering-configuration.html)。

### `put-bucket-inventory-configuration`
<a name="s3_PutBucketInventoryConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-inventory-configuration`。

**AWS CLI**  
**範例 1：設定儲存貯體的庫存組態**  
下列 `put-bucket-inventory-configuration` 範例會設定儲存貯體 `amzn-s3-demo-bucket` 每週 ORC 格式的庫存報告。  

```
aws s3api put-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 1 \
    --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'
```
此命令不會產生輸出。  
**範例 2：設定儲存貯體的庫存組態**  
下列 `put-bucket-inventory-configuration` 範例會設定儲存貯體 `amzn-s3-demo-bucket` 每日 CSV 格式的庫存報告。  

```
aws s3api put-bucket-inventory-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 2 \
    --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketInventoryConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-inventory-configuration.html)。

### `put-bucket-lifecycle-configuration`
<a name="s3_PutBucketLifecycleConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-lifecycle-configuration`。

**AWS CLI**  
下列命令會將生命週期組態套用至名為 `amzn-s3-demo-bucket` 的儲存貯體：  

```
aws s3api put-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket --lifecycle-configuration  file://lifecycle.json
```
檔案 `lifecycle.json` 是目前資料夾中的 JSON 文件，其中指定兩個規則：  

```
{
    "Rules": [
        {
            "ID": "Move rotated logs to Glacier",
            "Prefix": "rotated/",
            "Status": "Enabled",
            "Transitions": [
                {
                    "Date": "2015-11-10T00:00:00.000Z",
                    "StorageClass": "GLACIER"
                }
            ]
        },
        {
            "Status": "Enabled",
            "Prefix": "",
            "NoncurrentVersionTransitions": [
                {
                    "NoncurrentDays": 2,
                    "StorageClass": "GLACIER"
                }
            ],
            "ID": "Move old versions to Glacier"
        }
    ]
}
```
第一個規則會在指定的日期，將字首為 `rotated` 的檔案移至 Glacier。當舊物件版本不再是目前版本時，第二個規則會將舊物件版本移至 Glacier。如需可接受時間戳記格式的資訊，請參閱《*AWS CLI 使用者指南*》中的「指定參數值」。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketLifecycleConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-lifecycle-configuration.html)。

### `put-bucket-lifecycle`
<a name="s3_PutBucketLifecycle_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-lifecycle`。

**AWS CLI**  
下列命令會將生命週期組態套用至儲存貯體 `amzn-s3-demo-bucket`：  

```
aws s3api put-bucket-lifecycle --bucket amzn-s3-demo-bucket --lifecycle-configuration file://lifecycle.json
```
檔案 `lifecycle.json` 是目前資料夾中的 JSON 文件，其中指定兩個規則：  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (objects in logs/2015/)",
      "Prefix": "logs/2015/",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    },
    {
      "Expiration": {
        "Date": "2016-01-01T00:00:00.000Z"
      },
      "ID": "Delete 2014 logs in 2016.",
      "Prefix": "logs/2014/",
      "Status": "Enabled"
    }
  ]
}
```
第一個規則會在六十天後將檔案移至 Amazon Glacier。第二個規則會在指定的日期從 Amazon S3 刪除檔案。如需可接受時間戳記格式的資訊，請參閱《*AWS CLI 使用者指南*》中的「指定參數值」。  
上述範例中的每個規則，都會指定其套用的政策 (`Transition` 或 `Expiration`) 和檔案字首 (資料夾名稱)。您也可以透過指定空白字首來建立套用至整個儲存貯體的規則：  

```
{
  "Rules": [
    {
      "ID": "Move to Glacier after sixty days (all objects in bucket)",
      "Prefix": "",
      "Status": "Enabled",
      "Transition": {
        "Days": 60,
        "StorageClass": "GLACIER"
      }
    }
  ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketLifecycle](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-lifecycle.html)。

### `put-bucket-logging`
<a name="s3_PutBucketLogging_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-logging`。

**AWS CLI**  
**範例 1：設定儲存貯體政策記錄**  
以下 `put-bucket-logging` 範例會設定 *amzn-s3-demo-bucket* 的記錄政策。首先，使用 `put-bucket-policy` 命令在儲存貯體政策中，將許可權授予日誌記錄服務主體。  

```
aws s3api put-bucket-policy \
    --bucket amzn-s3-demo-bucket \
    --policy file://policy.json
```
`policy.json` 的內容：  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ServerAccessLogsPolicy",
            "Effect": "Allow",
            "Principal": {"Service": "logging.s3.amazonaws.com"},
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*",
            "Condition": {
                "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"},
                "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"}
            }
        }
    ]
}
```
使用 `put-bucket-logging` 套用記錄政策。  

```
aws s3api put-bucket-logging \
    --bucket amzn-s3-demo-bucket \
    --bucket-logging-status file://logging.json
```
`logging.json` 的內容：  

```
{
     "LoggingEnabled": {
         "TargetBucket": "amzn-s3-demo-bucket",
         "TargetPrefix": "Logs/"
     }
 }
```
需要 `put-bucket-policy` 命令才能將 `s3:PutObject` 許可權授予日誌記錄服務主體。  
如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的 [Amazon S3 伺服器存取日誌記錄](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)。  
**範例 2：僅將日誌記錄的儲存貯體政策設定給單一使用者**  
以下 `put-bucket-logging` 範例會設定 *amzn-s3-demo-bucket* 的記錄政策。 AWS 使用者 *bob@example.com* 將擁有對日誌檔案的完全控制權，且沒有人具有任何存取權。首先，使用 `put-bucket-acl` 授予 S3 許可權。  

```
aws s3api put-bucket-acl \
    --bucket amzn-s3-demo-bucket \
    --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery \
    --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery
```
接著，使用 `put-bucket-logging` 套用日誌記錄政策。  

```
aws s3api put-bucket-logging \
    --bucket amzn-s3-demo-bucket \
    --bucket-logging-status file://logging.json
```
`logging.json` 的內容：  

```
{
    "LoggingEnabled": {
        "TargetBucket": "amzn-s3-demo-bucket",
        "TargetPrefix": "amzn-s3-demo-bucket-logs/",
        "TargetGrants": [
            {
                "Grantee": {
                    "Type": "AmazonCustomerByEmail",
                    "EmailAddress": "bob@example.com"
                },
                "Permission": "FULL_CONTROL"
            }
        ]
    }
}
```
必須使用 `put-bucket-acl` 命令，才能將必要許可權 (write 及 read-acp 許可權) 授予 S3 日誌交付系統。  
如需詳細資訊，請參閱《Amazon S3 開發人員指南》**中的 [Amazon S3 伺服器存取日誌記錄](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)。  
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [PutBucketLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-logging.html)。

### `put-bucket-metrics-configuration`
<a name="s3_PutBucketMetricsConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-metrics-configuration`。

**AWS CLI**  
**設定儲存貯體的指標組態**  
下列 `put-bucket-metrics-configuration` 範例會為指定的儲存貯體設定 ID 為 123 的指標組態。  

```
aws s3api put-bucket-metrics-configuration \
    --bucket amzn-s3-demo-bucket \
    --id 123 \
    --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketMetricsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-metrics-configuration.html)。

### `put-bucket-notification-configuration`
<a name="s3_PutBucketNotificationConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-notification-configuration`。

**AWS CLI**  
**啟用儲存貯體的指定通知**  
以下 `put-bucket-notification-configuration` 範例會套用通知組態至名為 `amzn-s3-demo-bucket` 的儲存貯體。檔案 `notification.json` 是目前資料夾中的 JSON 文件，可用來指定 SNS 主題，以及要監控的事件類型。  

```
aws s3api put-bucket-notification-configuration \
    --bucket amzn-s3-demo-bucket \
    --notification-configuration file://notification.json
```
`notification.json` 的內容：  

```
{
    "TopicConfigurations": [
        {
            "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic",
            "Events": [
                "s3:ObjectCreated:*"
            ]
        }
    ]
}
```
SNS 主題必須連接 IAM 政策，以允許 Amazon S3 發佈至該政策。  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "example-ID",
    "Statement": [
        {
            "Sid": "example-statement-ID",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": [
                "SNS:Publish"
            ],
            "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket"
                }
            }
        }
    ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketNotificationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-notification-configuration.html)。

### `put-bucket-notification`
<a name="s3_PutBucketNotification_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-notification`。

**AWS CLI**  
將通知組態套用至名為 `amzn-s3-demo-bucket` 的儲存貯體：  

```
aws s3api put-bucket-notification --bucket amzn-s3-demo-bucket --notification-configuration file://notification.json
```
檔案 `notification.json` 是目前資料夾中的 JSON 文件，可用來指定 SNS 主題，以及要監控的事件類型：  

```
{
  "TopicConfiguration": {
    "Event": "s3:ObjectCreated:*",
    "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic"
  }
}
```
SNS 主題必須連接 IAM 政策，以允許 Amazon S3 發佈至該政策：  

```
{
 "Version":"2012-10-17",		 	 	 
 "Id": "example-ID",
 "Statement": [
  {
   "Sid": "example-statement-ID",
   "Effect": "Allow",
   "Principal": {
     "Service": "s3.amazonaws.com"
   },
   "Action": [
    "SNS:Publish"
   ],
   "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket",
   "Condition": {
      "ArnLike": {
      "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket"
    }
   }
  }
 ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-notification.html)。

### `put-bucket-ownership-controls`
<a name="s3_PutBucketOwnershipControls_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-ownership-controls`。

**AWS CLI**  
**更新儲存貯體的儲存貯體擁有權設定**  
下列 `put-bucket-ownership-controls` 範例會更新儲存貯體的儲存貯體擁有權設定。  

```
aws s3api put-bucket-ownership-controls \
    --bucket amzn-s3-demo-bucket \
    --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《*Amazon S3 使用者指南*》中的[設定現有儲存貯體的物件擁有權](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-ownership-existing-bucket.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketOwnershipControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-ownership-controls.html)。

### `put-bucket-policy`
<a name="s3_PutBucketPolicy_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-policy`。

**AWS CLI**  
此範例允許所有使用者擷取 *amzn-s3-demo-bucket* 中的任何物件，但 *MySecretFolder* 中的物件除外。它也會將 `put`和 `delete`許可授予 AWS 帳戶 的根使用者`1234-5678-9012`：  

```
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json

policy.json:
{
   "Statement": [
      {
         "Effect": "Allow",
         "Principal": "*",
         "Action": "s3:GetObject",
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
      },
      {
         "Effect": "Deny",
         "Principal": "*",
         "Action": "s3:GetObject",
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"
      },
      {
         "Effect": "Allow",
         "Principal": {
            "AWS": "arn:aws:iam::123456789012:root"
         },
         "Action": [
            "s3:DeleteObject",
            "s3:PutObject"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
      }
   ]
}
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-policy.html)。

### `put-bucket-replication`
<a name="s3_PutBucketReplication_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-replication`。

**AWS CLI**  
**設定 S3 儲存貯體的複寫**  
下列 `put-bucket-replication` 範例會將複寫組態套用至指定的 S3 儲存貯體。  

```
aws s3api put-bucket-replication \
    --bucket amzn-s3-demo-bucket1 \
    --replication-configuration file://replication.json
```
`replication.json` 的內容：  

```
{
    "Role": "arn:aws:iam::123456789012:role/s3-replication-role",
    "Rules": [
        {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": ""},
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2"
            }
        }
    ]
}
```
目的地儲存貯體必須啟用版本控制。指定的角色必須具有寫入目的地儲存貯體的許可權，並具有允許 Amazon S3 擔任該角色的信任關係。  
範例角色許可政策：  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetReplicationConfiguration",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectVersion",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectVersionTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ReplicateObject",
                "s3:ReplicateDelete",
                "s3:ReplicateTags"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*"
        }
    ]
}
```
範例信任關係政策：  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《Amazon Simple Storage Service 主控台使用者指南》**中的[這是主題標題](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/enable-replication.html)。  
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [PutBucketReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-replication.html)。

### `put-bucket-request-payment`
<a name="s3_PutBucketRequestPayment_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-request-payment`。

**AWS CLI**  
**範例 1：啟用儲存貯體的 ``requester pays`` 組態**  
下列 `put-bucket-request-payment` 範例會啟用指定儲存貯體的 `requester pays`。  

```
aws s3api put-bucket-request-payment \
    --bucket amzn-s3-demo-bucket \
    --request-payment-configuration '{"Payer":"Requester"}'
```
此命令不會產生輸出。  
**範例 2：停用儲存貯體的 ``requester pays`` 組態**  
下列 `put-bucket-request-payment` 範例會針對指定的儲存貯體停用 `requester pays`。  

```
aws s3api put-bucket-request-payment \
    --bucket amzn-s3-demo-bucket \
    --request-payment-configuration '{"Payer":"BucketOwner"}'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketRequestPayment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-request-payment.html)。

### `put-bucket-tagging`
<a name="s3_PutBucketTagging_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-tagging`。

**AWS CLI**  
下列命令會將標記組態套用至名為 `amzn-s3-demo-bucket` 的儲存貯體：  

```
aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging file://tagging.json
```
檔案 `tagging.json` 是目前資料夾中指定標籤的 JSON 文件：  

```
{
   "TagSet": [
     {
       "Key": "organization",
       "Value": "marketing"
     }
   ]
}
```
或直接從命令列將標記組態套用至 `amzn-s3-demo-bucket`：  

```
aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging 'TagSet=[{Key=organization,Value=marketing}]'
```
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [PutBucketTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-tagging.html)。

### `put-bucket-versioning`
<a name="s3_PutBucketVersioning_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-versioning`。

**AWS CLI**  
下列命令會啟用名為 `amzn-s3-demo-bucket` 的儲存貯體上的版本控制：  

```
aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled
```
下列命令會啟用版本控制，並使用 mfa 程式碼  

```
aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled --mfa "SERIAL 123456"
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutBucketVersioning](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-versioning.html)。

### `put-bucket-website`
<a name="s3_PutBucketWebsite_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-bucket-website`。

**AWS CLI**  
將靜態網站組態套用至名為 `amzn-s3-demo-bucket` 的儲存貯體：  

```
aws s3api put-bucket-website --bucket amzn-s3-demo-bucket --website-configuration file://website.json
```
檔案 `website.json` 是目前資料夾中的 JSON 文件，可用於指定網站的索引和錯誤頁面：  

```
{
    "IndexDocument": {
        "Suffix": "index.html"
    },
    "ErrorDocument": {
        "Key": "error.html"
    }
}
```
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [PutBucketWebsite](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-website.html)。

### `put-object-acl`
<a name="s3_PutObjectAcl_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-object-acl`。

**AWS CLI**  
下列命令`full control`會授予兩個 AWS 使用者 (*user1@example.com* 和 *user2@example.com*) 和`read`許可給每個人：  

```
aws s3api put-object-acl --bucket amzn-s3-demo-bucket --key file.txt --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers
```
如需自訂 ACL (s3api ACL 命令如 `put-object-acl`，使用相同的速記引數表示法)，請參閱 http://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutObjectAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-acl.html)。

### `put-object-legal-hold`
<a name="s3_PutObjectLegalHold_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-object-legal-hold`。

**AWS CLI**  
**將法務保存套用至物件**  
下列 `put-object-legal-hold` 範例會在物件 `doc1.rtf` 上設定法務保存：  

```
aws s3api put-object-legal-hold \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf \
    --legal-hold Status=ON
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutObjectLegalHold](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-legal-hold.html)。

### `put-object-lock-configuration`
<a name="s3_PutObjectLockConfiguration_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-object-lock-configuration`。

**AWS CLI**  
**在儲存貯體上設定物件鎖定組態**  
下列 `put-object-lock-configuration` 範例會在指定的儲存貯體上設定 50 天物件鎖定。  

```
aws s3api put-object-lock-configuration \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutObjectLockConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-lock-configuration.html)。

### `put-object-retention`
<a name="s3_PutObjectRetention_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-object-retention`。

**AWS CLI**  
**設定物件的物件保留組態**  
下列 `put-object-retention` 範例會設定指定物件的物件保留組態，直到 2025-01-01。  

```
aws s3api put-object-retention \
    --bucket amzn-s3-demo-bucket-with-object-lock \
    --key doc1.rtf \
    --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutObjectRetention](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-retention.html)。

### `put-object-tagging`
<a name="s3_PutObjectTagging_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-object-tagging`。

**AWS CLI**  
**在物件上設定標籤**  
下列 `put-object-tagging` 範例會在指定的物件上，設定具有索引鍵 `designation` 和值 `confidential` 的標籤。  

```
aws s3api put-object-tagging \
    --bucket amzn-s3-demo-bucket \
    --key doc1.rtf \
    --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'
```
此命令不會產生輸出。  
下列 `put-object-tagging` 範例會在指定的物件上設定多個標籤集。  

```
aws s3api put-object-tagging \
    --bucket amzn-s3-demo-bucket-example \
    --key doc3.rtf \
    --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [PutObjectTagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-tagging.html)。

### `put-object`
<a name="s3_PutObject_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-object`。

**AWS CLI**  
**範例 1：將物件上傳至 Amazon S3**  
以下 `put-object` 命令會將物件上傳至 Amazon S3。  

```
aws s3api put-object \
    --bucket amzn-s3-demo-bucket \
    --key my-dir/MySampleImage.png \
    --body MySampleImage.png
```
如需有關上傳物件的詳細資訊，請參閱《*Amazon S3 開發人員指南*》中的「上傳物件」<http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html>。  
**範例 2：將影片檔上傳至 Amazon S3**  
以下 `put-object` 範例會上傳影片檔。  

```
aws s3api put-object \
    --bucket amzn-s3-demo-bucket \
    --key my-dir/big-video-file.mp4 \
    --body /media/videos/f-sharp-3-data-services.mp4
```
如需有關上傳物件的詳細資訊，請參閱《*Amazon S3 開發人員指南*》中的「上傳物件」<http://docs.aws.amazon.com/AmazonS3/latest/dev/UploadingObjects.html>。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html)。

### `put-public-access-block`
<a name="s3_PutPublicAccessBlock_cli_topic"></a>

以下程式碼範例顯示如何使用 `put-public-access-block`。

**AWS CLI**  
**設定儲存貯體的封鎖公開存取組態**  
下列 `put-public-access-block` 範例會設定指定儲存貯體的限制性封鎖公開存取組態。  

```
aws s3api put-public-access-block \
    --bucket amzn-s3-demo-bucket \
    --public-access-block-configuration "BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [PutPublicAccessBlock](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-public-access-block.html)。

### `rb`
<a name="s3_Rb_cli_topic"></a>

以下程式碼範例顯示如何使用 `rb`。

**AWS CLI**  
**範例 1：刪除儲存貯體**  
下列 `rb` 命令會移除儲存貯體。在此範例中，使用者的儲存貯體為 `amzn-s3-demo-bucket`。請注意，儲存貯體必須為空才能移除：  

```
aws s3 rb s3://amzn-s3-demo-bucket
```
輸出：  

```
remove_bucket: amzn-s3-demo-bucket
```
**範例 2：強制刪除儲存貯體**  
下列 `rb` 命令會使用 `--force` 參數，先移除儲存貯體中的所有物件，再移除儲存貯體本身。在此範例中，使用者的儲存貯體是 `amzn-s3-demo-bucket`，而 `amzn-s3-demo-bucket` 中的物件是 `test1.txt` 和 `test2.txt`：  

```
aws s3 rb s3://amzn-s3-demo-bucket \
    --force
```
輸出：  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
delete: s3://amzn-s3-demo-bucket/test2.txt
remove_bucket: amzn-s3-demo-bucket
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Rb](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/rb.html)。

### `restore-object`
<a name="s3_RestoreObject_cli_topic"></a>

以下程式碼範例顯示如何使用 `restore-object`。

**AWS CLI**  
**建立物件的還原請求**  
下列 `restore-object` 範例會還原儲存貯體 `my-glacier-bucket` 的指定 Amazon S3 Glacier 物件 10 天。  

```
aws s3api restore-object \
    --bucket my-glacier-bucket \
    --key doc1.rtf \
    --restore-request Days=10
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [RestoreObject](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/restore-object.html)。

### `rm`
<a name="s3_Rm_cli_topic"></a>

以下程式碼範例顯示如何使用 `rm`。

**AWS CLI**  
**範例 1：刪除 S3 物件**  
下列 `rm` 命令會刪除單一 s3 物件：  

```
aws s3 rm s3://amzn-s3-demo-bucket/test2.txt
```
輸出：  

```
delete: s3://amzn-s3-demo-bucket/test2.txt
```
**範例 2：刪除儲存貯體中的所有內容**  
使用參數 `--recursive` 傳遞時，下列 `rm` 命令會以遞迴方式刪除指定儲存貯體和字首下的所有物件。在此範例中，儲存貯體 `amzn-s3-demo-bucket` 包含物件 `test1.txt` 和 `test2.txt`：  

```
aws s3 rm s3://amzn-s3-demo-bucket \
    --recursive
```
輸出：  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
delete: s3://amzn-s3-demo-bucket/test2.txt
```
**範例 3：刪除儲存貯體中的所有內容，但 ``.jpg`` 檔案除外**  
以下 `rm` 命令會在傳遞參數 `--recursive` 時，以遞迴方式刪除指定儲存貯體和字首下的所有物件，同時使用 `--exclude` 參數排除某些物件。在此範例中，儲存貯體 `amzn-s3-demo-bucket` 具有物件 `test1.txt` 和 `test2.jpg`：  

```
aws s3 rm s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "*.jpg"
```
輸出：  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
```
**範例 4：刪除儲存貯體中的所有內容，指定字首下的物件除外**  
以下 `rm` 命令會在傳遞參數 `--recursive` 時，以遞迴方式刪除指定儲存貯體和字首下的所有物件，同時使用 `--exclude` 參數排除特定字首下的所有物件。在此範例中，儲存貯體 `amzn-s3-demo-bucket` 具有物件 `test1.txt` 和 `another/test.txt`：  

```
aws s3 rm s3://amzn-s3-demo-bucket/ \
    --recursive \
    --exclude "another/*"
```
輸出：  

```
delete: s3://amzn-s3-demo-bucket/test1.txt
```
**範例 5：從 S3 存取點刪除物件**  
下列 `rm` 命令會從存取點 (`myaccesspoint`) 刪除單一物件(`mykey`)。:: 下列 `rm` 命令會從存取點 (`myaccesspoint`) 刪除單一物件(`mykey`)。  

```
aws s3 rm s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
輸出：  

```
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Rm](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/rm.html)。

### `select-object-content`
<a name="s3_SelectObjectContent_cli_topic"></a>

以下程式碼範例顯示如何使用 `select-object-content`。

**AWS CLI**  
**根據 SQL 陳述式篩選 Amazon S3 物件的內容**  
下列 `select-object-content` 範例會使用指定的 SQL 陳述式篩選物件`my-data-file.csv`，並將輸出傳送至檔案。  

```
aws s3api select-object-content \
    --bucket amzn-s3-demo-bucket \
    --key my-data-file.csv \
    --expression "select * from s3object limit 100" \
    --expression-type 'SQL' \
    --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \
    --output-serialization '{"CSV": {}}' "output.csv"
```
此命令不會產生輸出。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [SelectObjectContent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/select-object-content.html)。

### `sync`
<a name="s3_Sync_cli_topic"></a>

以下程式碼範例顯示如何使用 `sync`。

**AWS CLI**  
**範例 1：將所有本機物件同步至指定的儲存貯體**  
下列 `sync` 命令會藉由將本機檔案上傳至 S3，將物件從本機目錄同步至指定的字首和儲存貯體。如果本機檔案的大小與 S3 物件的大小不同、本機檔案上次修改時間比 S3 物件的上次修改時間晚，或本機檔案不存在於指定的儲存貯體和字首下，則需要上傳本機檔案。在此範例中，使用者會將儲存貯體 `amzn-s3-demo-bucket` 同步至本機目前的目錄。本機目前的目錄包含 `test.txt` 和 `test2.txt`。儲存貯體 `amzn-s3-demo-bucket` 不包含物件。  

```
aws s3 sync . s3://amzn-s3-demo-bucket
```
輸出：  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 2：將所有 S3 物件從指定的 S3 儲存貯體同步到另一個儲存貯體**  
下列 `sync` 命令透過複製 S3 物件，將指定字首和儲存貯體下的物件，同步至另一個指定字首和儲存貯體下的物件。如果兩個 S3 物件大小不同、來源的上次修改時間比目的地的上次修改時間晚，或 S3 物件不存在於指定的儲存貯體和字首目的地下方，則 S3 物件需要複製。  
在此範例中，使用者會將儲存貯體 `amzn-s3-demo-bucket` 同步至儲存貯體 `amzn-s3-demo-bucket2`。儲存貯體 `amzn-s3-demo-bucket` 包含物件 `test.txt` 和 `test2.txt`。儲存貯體 `amzn-s3-demo-bucket2` 不包含物件：  

```
aws s3 sync s3://amzn-s3-demo-bucket s3://amzn-s3-demo-bucket2
```
輸出：  

```
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt
copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txt
```
**範例 3：將所有 S3 物件從指定的 S3 儲存貯體同步至本機目錄**  
下列 `sync` 命令會下載 S3 物件，將檔案從指定的 S3 儲存貯體同步至本機目錄。如果 S3 物件大小與本機檔案大小不同、S3 物件的上次修改時間比本機檔案的上次修改時間晚，或本機目錄中不存在 S3 物件，則 S3 物件將需要下載。請注意，從 S3 下載物件時，本機檔案的上次修改時間會變更為 S3 物件的上次修改時間。在此範例中，使用者會將儲存貯體 `amzn-s3-demo-bucket` 同步至目前的本機目錄。儲存貯體 `amzn-s3-demo-bucket` 包含物件 `test.txt` 和 `test2.txt`。目前的本機目錄中沒有檔案：  

```
aws s3 sync s3://amzn-s3-demo-bucket .
```
輸出：  

```
download: s3://amzn-s3-demo-bucket/test.txt to test.txt
download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt
```
**範例 4：將所有本機物件同步至指定的儲存貯體，並刪除不相符的所有檔案**  
下列 `sync` 命令會將指定字首和儲存貯體下的物件同步至本機目錄中的檔案，方法是將本機檔案上傳至 S3。鑑於 `--delete` 參數，在指定字首和儲存貯體下存在，但在本機目錄中不存在的任何檔案，都會遭到刪除。在此範例中，使用者會將儲存貯體 `amzn-s3-demo-bucket` 同步至本機目前的目錄。本機目前的目錄包含 `test.txt` 和 `test2.txt`。儲存貯體 `amzn-s3-demo-bucket` 包含物件 `test3.txt`：  

```
aws s3 sync . s3://amzn-s3-demo-bucket \
    --delete
```
輸出：  

```
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
delete: s3://amzn-s3-demo-bucket/test3.txt
```
**範例 5：將所有本機物件同步至指定的儲存貯體，但 ``.jpg`` 檔案除外**  
下列 `sync` 命令會將指定字首和儲存貯體下的物件同步至本機目錄中的檔案，方法是將本機檔案上傳至 S3。鑑於 `--exclude` 參數，符合 S3 和本機中現有模式的所有檔案，都會從同步作業排除。在此範例中，使用者會將儲存貯體 `amzn-s3-demo-bucket` 同步至本機目前的目錄。本機目前的目錄包含 `test.jpg` 和 `test2.txt`。儲存貯體 `amzn-s3-demo-bucket` 包含與本機 `test.jpg` 大小不同的物件`test.jpg`：  

```
aws s3 sync . s3://amzn-s3-demo-bucket \
    --exclude "*.jpg"
```
輸出：  

```
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt
```
**範例 6：將所有本機物件同步至指定的儲存貯體，但指定的目錄檔案除外**  
下列 `sync` 命令會透過下載 S3 物件，將本機目錄下的檔案同步至指定字首和儲存貯體下的物件。此範例使用 `--exclude` 參數旗標，從 `sync` 命令中排除指定的目錄和 S3 字首。在此範例中，使用者會將本機目前目錄同步至儲存貯體 `amzn-s3-demo-bucket`。本機目前的目錄包含 `test.txt` 和 `another/test2.txt`。儲存貯體 `amzn-s3-demo-bucket` 包含物件 `another/test5.txt` 和 `test1.txt`：  

```
aws s3 sync s3://amzn-s3-demo-bucket/ . \
    --exclude "*another/*"
```
輸出：  

```
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt
```
**範例 7：同步不同區域中儲存貯體之間的所有物件**  
下列 `sync` 命令會同步不同區域中兩個儲存貯體之間的檔案：  

```
aws s3 sync s3://my-us-west-2-bucket s3://my-us-east-1-bucket \
    --source-region us-west-2 \
    --region us-east-1
```
輸出：  

```
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txt
```
**範例 8：同步至 S3 存取點**  
下列 `sync` 命令會將目前的目錄同步至存取點 (`myaccesspoint`)：  

```
aws s3 sync . s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/
```
輸出：  

```
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt
upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt
```
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Sync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/sync.html)。

### `upload-part-copy`
<a name="s3_UploadPartCopy_cli_topic"></a>

以下程式碼範例顯示如何使用 `upload-part-copy`。

**AWS CLI**  
**將現有物件中的資料複製為資料來源，以上傳部分的物件**  
下列 `upload-part-copy` 範例會將現有物件中的資料複製為資料來源，以上傳其中的一部分。  

```
aws s3api upload-part-copy \
    --bucket amzn-s3-demo-bucket \
    --key "Map_Data_June.mp4" \
    --copy-source "amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4" \
    --part-number 1 \
    --upload-id "bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"
```
輸出：  

```
{
    "CopyPartResult": {
        "LastModified": "2019-12-13T23:16:03.000Z",
        "ETag": "\"711470fc377698c393d94aed6305e245\""
    }
}
```
+  如需 API 詳細資訊，請參閱《*AWS CLI 命令參考*》中的 [UploadPartCopy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/upload-part-copy.html)。

### `upload-part`
<a name="s3_UploadPart_cli_topic"></a>

以下程式碼範例顯示如何使用 `upload-part`。

**AWS CLI**  
下列命令會上傳使用 `create-multipart-upload` 命令起始之分段上傳作業的第一個部分：  

```
aws s3api upload-part --bucket amzn-s3-demo-bucket --key 'multipart/01' --part-number 1 --body part01 --upload-id  "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"
```
`body` 選項會取得本機檔案的名稱或路徑，以進行上傳作業 (請勿使用 file:// prefix)。最小部分的大小為 5 MB。上傳 ID 由 `create-multipart-upload` 傳回，也可以藉由 `list-multipart-uploads` 擷取。當您建立分段上傳時，會指定儲存貯體和索引鍵。  
輸出：  

```
{
    "ETag": "\"e868e0f4719e394144ef36531ee6824c\""
}
```
儲存每一個部分的 ETag 值，以供稍後使用。完成分段上傳時需要該值。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [UploadPart](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/upload-part.html)。

### `website`
<a name="s3_Website_cli_topic"></a>

以下程式碼範例顯示如何使用 `website`。

**AWS CLI**  
**將 S3 儲存貯體設定為靜態網站**  
下列命令會將名為 `amzn-s3-demo-bucket` 的儲存貯體設定為靜態網站。索引文件選項指定 `amzn-s3-demo-bucket` 中的檔案，該檔案是當訪客導覽至網站 URL 時，將導向至其中的檔案。在此情況下，儲存貯體位於 us-west-2 區域，因此網站會出現在 `http://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.com`。  
出現在靜態網站之儲存貯體中的所有檔案，必須設定為允許訪客開啟檔案。檔案許可權會與儲存貯體網站組態分開設定。  

```
aws s3 website s3://amzn-s3-demo-bucket/ \
    --index-document index.html \
    --error-document error.html
```
如需有關在 Amazon S3 中託管靜態網站的詳細資訊，請參閱《*Amazon Simple Storage Service 開發人員指南*》中的[託管靜態網站](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteHosting.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [Website](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/website.html)。