當前位置:首頁 » 文件傳輸 » awss3訪問不了
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

awss3訪問不了

發布時間: 2022-11-16 16:29:01

⑴ awss3圖片有時候打不開

awss3圖片打不開的解決方法為右鍵點網上鄰居-屬性-右鍵點本地連接-停用之後awss3圖片就能打開了,然後再把網路打開,重啟awss3也不會有此問題了。

⑵ aws cli打開馬上就退出了是怎麼回事

1. 只通過一條命令就可以刪除指定的S3 bucket和其中的所有內容

有些時候,你可能需要關閉某個bucket並刪除其儲存的成百上千(或成千上萬)個你不要的文件。如果你有刪除大量存儲在S3中內容的經歷,那麼你已經了解這是一個頗費時的操作。下面的命令將幫助你刪除一個bucket,以及其儲存的內容和目錄:

aws s3 rb s3://bucket-name --force

2. 遞歸地復制PC中的一個目錄以及其子文件到Amazon S3

如果你使用過S3控制台,在某一階段,你可能會需要將PC中大量的文件復制到S3 bucket中。同樣,這是一個體力活,需要耗費一定的時間,特別是你所需要復制的文件在一個多層目錄下。下面的這條命令將簡化這個操作,可以幫助你把PC的一個目錄以及其下所有子文件夾復制到S3中的一個指定region。

aws s3 cp MyFolder s3://bucket-name -- recursive [--region us-west-2]

3. 查詢所有可用ec2鏡像的子集

下面這條命令將根據條件在所有可用的ec2鏡像上做搜索,在這里,我們過濾出所有基於Ubuntu的鏡像(這里假設終端使用的是Linux或者Mac)。

aws ec2 describe-images | grep ubuntu

注意:這個操作可能會需要數分鍾來完成。

4. 在不同格式下列出用戶

有些時候,取決於你選擇的默認輸出格式,當你調用一個長列表時(比如一個大的用戶集),輸出格式的可讀性可能並不理想。使用下面這條命令,在不修改默認設置的情況下,將會輸出一個更易於閱讀的表格。

aws iam list-users --output table

5. 顯示一個S3 bucket和其儲存項目的大小

下面這條命令使用JSON輸出來顯示一個bucket的大小,以及其中儲存項目的大小。在分析S3存儲的使用情況時,你就可能用到這個命令。

aws s3api list-objects --bucket BUCKETNAME --output json --query "[sum(Contents[].Size), length(Contents[])]"

6. 將指定S3 bucket轉移到另一個位置

如果你想快速將一個S3 bucket移至別處,下面這條命令可能幫助你節約大量時間。

aws s3 sync s3://oldbucket s3://newbucket --source-region
us-west-1 --region us-west-2
7. 通過ARN列出用戶

「jq」類似於針對JSON數據的sed命令——你可以使用它來分割、過濾、映射及轉換結構化數據,類似sed、awk、grep等在non-JSON文本中的功能。

結合這個功能,我們再列出所有用戶時可以只顯示他們的ARN。

aws iam list-users --output json | jq -r .Users[].Arn

注意:默認情況下,系統可能並不會安裝jq。在基於Debian的系統中(包括Ubuntu),使用sudo apt-get來安裝jq。

8. 列出所有停止實例,及停止原因

這是JSON輸出參數的另一種用法。這次將列出所有停止的實例,並且顯示停止原因:

aws ec2 describe-instances --filters Name=instance-state-name,
Values=stopped --region eu-west-1 --output json |
jq -r .Reservations[].Instances[].StateReason.Message

9. 檢測你的一個CloudFormation模板

如果你寫了一個Cloud Formation Template,並需要在發布前對其進行驗證,你可以使用如下命令在CLI中處理:

aws cloudformation validate-template --region
eu-west-1 --template-url
https://s3-eu-west-1.amazonaws.com/ca/ca.cftemplate

10. 另一種使用JSON給AWS CLI傳遞輸入參數的方法

你可以給AWS CLI傳遞任何格式的輸入參數。下面是一個例子:

aws iam put-user-policy --user-name AWS-Cli-Test --policy-name Power-Access --
policy-document '{ "Statement": [ { "Effect": "Allow", "NotAction": "iam:*", "Resource":
"*" } ] }

⑶ Kindle一直顯示已排隊是什麼意思

從 Kindle 商店買了好多書,花了不少銀子,有些一直下載不下來,總是顯示『已排隊』,根本不能看。後來發現買書後不要返回本地書庫主頁,待狀態欄提示下載完成後再退出在線商店,下載成功幾率較大,不知是偶然情況還是何種原因。
私猜想,Kindle 的雲端賬戶可能是同步在美國的 AWS 伺服器上的,直接從商店下載則走的是國內伺服器。從國內訪問美國的 AWS(http://s3.aws.amazon.com/xxx.../ 等)一直是不穩定的,多數情況下無法訪問,原因你懂的。
目前的唯一解決方法是進入亞馬遜中國在線賬戶,從『管理我的賬戶和設備』>『我的內容』中將圖書下載到電腦然後用USB 傳輸至 Kindle。
確實是網路(qiang)的問題。親測連接到加了 VPN 的網路(需要路由器支持,有 mac 的話利用熱點共享 VPN 連接也可以)上,下載暢通無阻。另外美國 s3 完全無法訪問。

⑷ 【Minio】基於AWS S3協議搭建個人雲存儲服務

在2007年,GlusterFS演變為大型分布式存儲方案後,任何配備合適硬體的公司,單位都可以利用個做分布式的流媒體,數據分析。在2011年,Red Hat收購了GlusterFS.

Minio是GlusterFS創始人之一Anand Babu Periasamy發布新的開源項目。Minio兼容Amason的S3分布式對象存儲項目,採用Golang實現,客戶端支持Java,Python,Javacript, Golang語言。

Minio 提供對象存儲服務,兼容了 AWS S3 存儲協議,用於非結構化的數據存。非結構化對象,比如圖像,音、視頻,日誌文件,備份鏡像…等等管理不方便,不定長,大小變化大、類型多,雲端的訪問復雜,minio就是來解決這種場景的。非結構化的文件從數KB到5TB都能很好的支持。開源並且用 Go 語言開發,有web操作界面,我們可以用它來搭建兼容S3協議的存儲雲服務。

Minio可以做為雲存儲的解決方案用來保存海量的圖片,視頻,文檔。由於採用Golang實現,服務端可以工作在Windows,Linux, OS X和FreeBSD上。配置簡單,基本是復制可執行程序,單行命令可以運行起來。

官網: https://minio.io

那麼,如何自己搭建一個私有的S3存儲雲服務呢?

官方的話是推薦用Docker來搞,我們先用普通的二進制文件來直接解決了!

######################################################################################

# mkdir /data/aws_s3

# wget   https://dl.minio.io/server/minio/release/linux-amd64/minio

# mv  minio /usr/local/bin/

#  chmod  755  /usr/local/bin/minio 

# minio server  /data/aws_s3

#############################################################

Created minio configuration file successfully at /root/.minio

Endpoint: http://10.5.10.89:9000   http://127.0.0.1:9000   http://172.17.0.1:9000

AccessKey: U3XLU4IMXY3IDKHU268F 

SecretKey: / 

Region:    us-east-1

SQS ARNs:  

Browser Access:

http://10.5.10.89:9000   http://127.0.0.1:9000   http://172.17.0.1:9000

Command-line Access:  https://docs.minio.io/docs/minio-client-quickstart-guide

################################################################

$ mc config host add myminio  http://10.5.10.89:9000  U3XLU4IMXY3IDKHU268F /

Object API (Amazon S3 compatible):

Go:  https://docs.minio.io/docs/golang-client-quickstart-guide

Java:  https://docs.minio.io/docs/java-client-quickstart-guide

Python:  https://docs.minio.io/docs/python-client-quickstart-guide

JavaScript:  https://docs.minio.io/docs/javascript-client-quickstart-guide

Drive Capacity: 8.3 GiB Free, 9.1 GiB Total

##############################################################

我們就成功啟動了minio的s3服務,默認埠9000,可以通過網頁訪問:

http://10.5.10.89:9000  

http://127.0.0.1:9000  

http://172.17.0.1:9000

注意 :第一次打開時候需要填寫AccessKey和SecretKey才能進入,我們上面啟動服務的時候,已經看到屏幕有輸出:

AccessKey: U3XLU4IMXY3IDKHU268F 

SecretKey:

把這兩個Key填入,就能順利進入,進入後展開頁面如下:

這就是我們的S3雲存儲的管理頁面了,看著是不是和七牛什麼的提供雲存儲的產品頁面挺像的,大家都是基於S3協議開發的!

上傳個文件試試:

點擊右下角的紅色小加號按鈕,彈出的菜單選擇」create bucket」則會創建一個桶,輸入名字」test」

點擊剛才那個紅色小加號按鈕,這次選擇」Upload file」上傳文件,給這個桶上傳了一個叫login.txt的文本文檔

此時頁面如下:

至此我們可以看到文件已經上傳,要訪問這個文件,可以點擊文件右側的三個點的按鈕,選擇分享就可以得到一個外鏈,在瀏覽器中訪問這個外鏈就可以直接訪問文件。

那麼文件到底被存到哪裡去了呢,我們啟動命令中其實指定了工作路徑/data/aws_s3/,所以到伺服器這個目錄下看看:

# ls /data/aws_s3/ 

test

# ls /data/aws_s3/test/

login.txt 

桶名稱test是一個目錄,其下就有上傳的login.txt文件。

如果想指定ip和埠,可以這樣寫:

# minio server /data/aws_s3 --address=0.0.0.0:9000

如果想讓服務在後台運行:

# nohup minio server /data/aws_s3   --address=0.0.0.0:443 &

[1] 19882

// nohup: 忽略輸入並把輸出追加到啟動命令的當前目錄下的 "nohup.out"文件

minio可以用來搭建分布式存儲系統 GlusterFS,這樣就成了真正的雲存儲了,有時間再研究下把它從現在的單機測試,變成一朵存儲雲!

minio官網: https://minio.io

minio官方文檔: https://docs.minio.io/docs/minio-docker-quickstart-guide

minio github主頁: https://github.com/minio/minio

⑸ aws s3 python api訪問速度為什麼這么慢

登錄aws中國,選擇s3服務

可以創建一個bucket,也可以用create_bucket介面

使用boto3獲取bucket列表
session = Session(aws_access_key_id=aws_key,
aws_secret_access_key=aws_secret, region_name='cn-north-1')
s3 = session.resource('s3')
for bucket in s3.buckets.all():
print('bucket name:%s'%bucket.name)

將本地文件傳到s3的指定bucket中
data = open('nj.png', 'rb')
file_obj = s3.Bucket(bucket).put_object(Key=objkey, Body=data)

獲取URL
down_url = client.generate_presigned_url(
'get_object', Params={'Bucket': bucket, 'Key': objkey},
ExpiresIn= 3600
)

⑹ amazon s3表讀取

put一個key即可。

⑺ 如何在AWS S3存儲段中設置CloudFront分布

AWS CloudFront是一個用戶用於加速靜態或動態內容發布的內容發布服務,這里所謂的靜態或動態內容主要包括媒體(圖像或視頻)文件、HTML、Java腳本程序、CSS文件以及其它。
作者:文:Ofir Nachmani 譯:滕曉龍來源:TechTarget中國|2015-03-09 10:12
收藏
分享

AWS CloudFront可配合一些其他的服務一起使用,其中就包括了EC2和S3。遵循以下步驟可從一個S3存儲段中設置一個CloudFront分布。
AWS CloudFront是一個用戶用於加速靜態或動態內容發布的內容發布服務,這里所謂的靜態或動態內容主要包括媒體(圖像或視頻)文件、HTML、Java腳本程序、CSS文件以及其它。它的簡潔用戶界面可以幫助管理員設置CloudFront發布。但是,這一過程並不只是指向和點擊那麼簡單。下面,就讓我們來看看CloudFront的工作原理以及應當如何來部署它。
在CloudFront中,每一片的內容都被組織成為具有獨特URL並可從網路被訪問的發布。該服務可從邊緣加速節點數據中心發布這一內容;目前,AWS在全球部署著52個邊緣加速節點數據中心以供內容緩存使用。
AWS CloudFront支持兩種形式的發布:流形式與下載方式。當一名用戶使用CloudFront URL來請求靜態內容時,該服務就會根據發出請求的IP以及緩存這一內容的數據中心的位置來找到距離這個IP最近的邊緣加速節點數據中心。這樣一來,所有來自於相同位置的請求就會減少延遲時間。
CloudFront可配合多個AWS服務使用,其中包括了簡單存儲服務(S3)、彈性計算雲(EC2)、彈性負載平衡(ELB)以及Route 53。CloudFront的主要功能包括:
支持動態內容(減少未來請求的延遲時間)
支持自定義域名
設備檢測(移動設備和網路設備)
支持Post/PUT以及其它的HTTP協議
自定義錯誤響應
支持cookies、查詢字元串以及其它
鏈接一個CloudFront發布至S3
為了從一個S3建立一個CloudFront網路發布,你將需要一個S3存儲和一個可公開訪問的對象(如圖1)。

圖1 S3存儲段以及一個可公開訪問的對象
然後,可遵循以下步驟:
1. 轉至CloudFront並創建一個網路發布

圖2 選擇初始域名存儲段
2. 在初始域名欄位,選擇存儲段名稱,並在限制存儲段訪問中選擇「No」。這樣做可以限制只能從CloudFront訪問對象,所以就沒有人可以從S3訪問這個存儲段了(如圖2)。
3. 使用以下參數配置緩存設置:
路徑模式:默認。針對特定對象應用緩存處理。如果選擇了默認值(*),它就會把所有請求發送到選中的存儲段中。
瀏覽器協議策略:HTTP 和 HTTPS。如果用戶想要求CloudFront允許瀏覽器使用HTTP或HTTPS協議來訪問用戶的網路內容。
允許的HTTP方法:GET,HEAD。選擇用戶希望這一緩存操作所允許的HTTP方法列表。
轉發頭文件:None。如果用戶希望根據請求中發送的頭文件來緩存內容,那麼就可以使用它。理想情況下,保持「None」項是可以提高性能的。
對象緩存:使用初始緩存頭文件。當你的初始伺服器將增加一個緩存控制頭文件以便於控制對象被保存在CloudFront緩存中多長時間時,可選擇這一選項。
轉發cookies:無。如果用戶希望CloudFront在它發送給初始伺服器的請求中囊括所有的用戶cookies,那麼就可以指定「None」。否則,可指定你希望包含在內的cookies。選擇「None」,就可配置CloudFront不要發送cookies。
轉發請求字元串:不。為了根據URL中的請求字元串獲得不同版本的對象;設置「Yes」選項以便於在發送給初始伺服器的請求URL中包含請求字元串。
限制瀏覽器訪問:No。在理想情況下,選擇「yes」以提高安全性。選擇「no」可讓每個人都能夠查看內容。限制瀏覽器訪問意味著要求使用者為安全訪問而創建一個簽名的URL(如圖3)。

圖3 限制瀏覽器訪問
4. 接下來,是設定發布設置
價格類別:使用所有的邊緣加速節點數據中心。這一操作可以讓用戶自行選擇願意為CloudFront服務支付的最高價格。
CNAMEs:空白。這一操作可以允許用戶為對象使用URL而不是CloudFront分配的域名。因此,用戶可以指定一個自定義URL,而不是CloudFront發布。
SSL證書:默認CloudFront。這一項可以讓管理員上傳他們自己的證書。用戶還可以保留其它的選項作為默認值,並創建發布(如圖4)。

圖4默認的CloudFront設置。
一旦創建了發布,那麼你將有一個CloudFront URL,例如:"http://d3ptzllcr53x1i.CloudFront.net"。然後,就可以使用這個URL來訪問對象了。

⑻ 2019-07-04 AWS S3配置靜態網站

OK, 假設我們已經有了AWS IAM賬號,並且成功創建了一個存儲桶。
幾步簡單設置就可以配置一個靜態網站。
1、點擊存儲桶名稱前面的復選框,會彈出一個屬性框,選擇 "Permissions"

2、在Properties頁面,選擇"Static website hosting", 輸入inxex document的名稱,這個名稱隨意,一般用inxex.html, 待會把同樣名稱的文件上傳上去。

如果"Block public access (bucket settings)" 開啟的話,把它關掉。 然後在permission頁面下的"Access Control Lis" 頁添加Public access, 添加列和讀取許可權即可。

3、記得剛才設置靜態網站的時候,告訴你的Endpoint鏈接嗎?這個就是網址了,在瀏覽器輸入網址,顯示出index.html的內容,整個設置就搞定了。

請參考亞馬遜官方文檔: http://docs.aws.amazon.com/zh_cn/AmazonS3/latest/dev/HostingWebsiteOnS3Setup.html

⑼ 怎樣用linux命令行訪問AmazonS3雲存儲

在Linux上安裝s3cmd
在Ubuntu或者Debian上安裝s3cm
$ sudo apt-get install s3cmd

在Fedora上安裝s3cmd
$ sudo yum install s3cmd

在CentOS或者RHEL上安裝s3cm
$ s3cmd put –acl-public 4.png s3://dev99 4.png -> s3://dev99/4.png [1 of 1] 30778 of 30778 100% in 8s 3.34 kB/s done

先從官方站點上下載rpm包,然後手工安裝。64位CentOS或RHEL 6,用以下命令:
$ sudo rpm -ivh s3cmd-1.0.0-4.1.x86_64.rpm

配置s3cmd
第一次運行s3cmd需要運行下面的命令做配置:
$ s3cmd –configure

它將會問你一系列問題:
AWS S3的訪問密鑰和安全密鑰
對AWS S3雙向傳輸的加密密碼和加密數據
為加密數據設定GPG程序的路徑(例如,/usr/bin/gpg)
是否使用https協議
如果使用http代理,設定名字和埠
配置將以保存普通文本格式保存在 ~/.s3cfg.
s3cmd的基本用法
在你的賬戶中列出所有現有的bucket:
$ s3cmd ls 2011-05-28 22:30 s3://mybucket1 2011-05-29 00:14 s3://mybucket2

建立新的bucket:
$ s3cmd mb s3://dev99 Bucket 』s3://dev99/』 created

上傳文件到現有的bucket:
$ s3cmd put 1.png 2.png 3.png s3://dev99 1.png -> s3://dev99/1.png [1 of 3] 26261 of 26261 100% in 5s 4.33 kB/s done 2.png -> s3://dev99/2.png [2 of 3] 201430 of 201430 100% in 2s 98.05 kB/s done 3.png -> s3://dev99/3.png [3 of 3] 46630 of 46630 100% in 0s 56.62 kB/s done

上傳文件的默認訪問許可權是私有的(private),就是只有你自己可以訪問,使用正確的訪問和安全密碼即可。
上傳公開訪問許可權的文件到現有bucket:
$ s3cmd put --acl-public 4.png s3://dev99 4.png -> s3://dev99/4.png [1 of 1] 30778 of 30778 100% in 8s 3.34 kB/s done Public URL of the object is: http://dev99.s3.amazonaws.com/4.png

如果上傳的文件授予公開訪問許可權,任何人在瀏覽器中都可以通過http://dev99.s3.amazonaws.com/4.png 訪問。
查看一個現有bucket的內容:
$ s3cmd ls s3://dev99 2013-06-02 02:52 26261 s3://dev99/1.png 2013-06-02 02:52 201430 s3://dev99/2.png 2013-06-02 02:52 46630 s3://dev99/3.png 2013-06-02 02:56 30778 s3://dev99/4.png

下載現有bucket包含的文件(例如所有的.png文件):
$ s3cmd get s3://dev99/*.png s3://dev99/1.png -> ./1.png [1 of 4] 26261 of 26261 100% in 0s 39.39 kB/s done s3://dev99/2.png -> ./2.png [2 of 4] 201430 of 201430 100% in 7s 24.64 kB/s done s3://dev99/3.png -> ./3.png [3 of 4] 46630 of 46630 100% in 1s 39.34 kB/s done s3://dev99/4.png -> ./4.png [4 of 4] 30778 of 30778 100% in 0s 97.01 kB/s done

刪除現有bucket中的文件:
$ s3cmd del s3://dev99/*.png File s3://dev99/1.png deleted File s3://dev99/2.png deleted File s3://dev99/3.png deleted File s3://dev99/4.png deleted

獲取現有bucket的信息,包括存儲位置和訪問控制列表(ACL):
$ s3cmd info s3://dev99 s3://dev99/ (bucket): Location: us-east-1 ACL: dan.nanni: READ ACL: dan.nanni: WRITE ACL: dan.nanni: READ_ACP ACL: dan.nanni: WRITE_ACP

在上傳到現有的bucket之前,加密文件:
$ s3cmd -e put encrypt.png s3://dev99 /tmp/tmpfile-pzT1zV3kLZlxDwqA0kwy -> s3://dev99/encrypt.png [1 of 1] 196890 of 196890 100% in 1s 99.51 kB/s done

當用s3cmd下載一個加密過的文件時,它會自動檢測加密並在下載過程解密,因此下載和訪問加密文件時,就像通常所做的一樣:
$ s3cmd get s3://dev99/encrypt.png s3://dev99/encrypt.png -> ./encrypt.png [1 of 1] 196890 of 196890 100% in 1s 131.29 kB/s done

刪除現有的bucket:
$ s3cmd rb s3://dev99 Bucket 』s3://dev99/』 removed

注意,你不能刪除一個非空的bucket。

⑽ amazon s3的S3 數據加密方法

亞馬遜S3 bucket和對象可以通過互聯網訪問。AWS安全控制用來保護其他的資源,比如安全群組和網路訪問控制列表,但不保護S3中的數據。但是也有一些方法可以保護S3中的數據的機密性、完整性和可用性。
默認方式下,創建於亞馬遜簡單存儲服務(S3)的對象只能夠為創建它們的人訪問。所有者可以授權其他人以粗粒度和細粒度的方式訪問。比如一位所有者可以讓數據集公開使用,每一個人都可以用這個對象的URL來訪問。
或者所有者可以使用S3策略和身份及訪問管理用戶和群組,允許有限的用戶集訪問。S3策略也可以基於網路連接屬性限制運行。如果你只希望企業網路的用戶訪問S3中的對象,指定所有的連接都從一個可信任的IP地址范圍發出。其他地址嘗試訪問則會被拒絕。
如果你希望確保從S3下載下來的數據是加密的,拒絕訪問任何不適SSL加密的連接。
還有一些方法可以用來在S3中實現加密。如果你使用AWS Key Management Service,就可以使用伺服器端加密,允許亞馬遜Web服務(AWS)管理加密密鑰。為了管理你自己的密鑰,你需要使用伺服器端加密密鑰,並且在企業內部保存。第三種選擇是在將數據發送到AWS之前加密數據。在這種場景中,你要管理加密流程的所有方面。
對於在S3中保護數據而言,審計是一個重要的安全流程。存儲管理員可以配置亞馬遜S3 bucket來記錄所有的請求特定bucket的細節。他們可以在其他的亞馬遜S3 bucket中存儲日誌文件,並且用不同的訪問控制授權來最小化干預。