ECS : Configuration et utilisation de l’interface de ligne de commande AWS S3

Summary: Lorsque vous utilisez l’interface de ligne de commande AWS pour tester des scénarios clients dans lesquels ils utilisent l’interface de ligne de commande AWS avec ECS pour vérifier la fonctionnalité et la compatibilité, reportez-vous toujours au Guide d’accès aux données d’ECS pour les appels d’API pris en charge par ECS AWS S3. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

AWS Command-Line Interface (AWS CLI) est un outil d’AWS qui peut être utilisé pour tester les commandes de haut niveau S3 et les commandes de haut niveau de l’API S3 (s3api)

Haut niveau, les commandes aws s3 (lien externe) prennent en charge les opérations courantes relatives aux buckets, telles que la création, la création de listes et la suppression de buckets. Comment télécharger et installer l’outil. Toutes les commandes de haut niveau prises en charge peuvent être obtenues dans le jeu de commandes à l’aide de la commande aws s3api help.

S3Uri : Représente l’emplacement d’un objet, d’un préfixe ou d’un compartiment S3. Il doit être écrit sous la forme s3://mybucket/mykeymybucket n’est pas spécifié dans le compartiment S3, mykey est la clé S3 spécifiée. L’argument path doit commencer par s3://

Les commandes aws s3api (lien externe) au niveau de l’API sont contenues dans l’ensemble de recommandations s3api. Ces commandes de l’API S3 permettent d’accéder aux métadonnées du bucket, telles que l’ACL du bucket, la règle de bucket, les règles de cycle de vie, pour n’en citer que quelques-unes. Tous les appels d’API pris en charge peuvent être obtenus dans le jeu de commandes à l’aide de la commande aws s3api help.

  • Par défaut, AWS CLI utilise automatiquement jusqu’à 10 threads pour charger des fichiers ou des parties lors des téléchargements
  • L’interface de ligne de commande AWS utilise automatiquement multipart_threshold chargements pour les fichiers >= taille de fichier de 8 Mo, multipart_chunksize

Instructions de téléchargement et d’installation.

  1. Versions disponibles https://github.com/aws/aws-cli/releases (Lien externe)
  2. Télécharger et installer l’offre groupée de l’interface de ligne de commande AWS
# curl "https://s3.amazonaws.com/aws-cli/awscli-bundle.zip" -o "awscli-bundle.zip"
  1. Extraire le bundle
# unzip awscli-bundle.zip
  1. Exécuter la commande d’installation
# sudo /awscli-bundle/install -i /usr/local/aws -b /usr/local/bin/aws
  1. Confirmer la version
# aws version
Output:
      aws-cli/2.0.33 Python/3.7.3 Linux/4.15.0-109-generic botocore/2.0.0dev37

Configuration de l’interface de ligne de commande AWS

Cette section explique les étapes de base pour configurer l’interface de ligne de commande AWS à utiliser avec ECS S3, à l’aide de l’utilisateur d’objets ECS. Cette section suppose que le bucket et l’utilisateur d’objets ont déjà été créés sur ECS. Les informations d’identification et le fichier de configuration sont mis à jour lorsque vous exécutez la commande aws configure.

Le fichier d’informations d’identification se trouve ici ~/.aws/credentials. Le fichier d’informations d’identification stocke les détails du profil utilisateur (ID de clé d’accès et clés d’accès secrètes), les magasins de fichiers de configuration, les détails de la région et du format de sortie.

Obligatoire:
  • ID de clé d’accès : Utilisateur d’objets ECS
  • Clé d’accès secrète : Clé secrète
Étapes :
  1. Cet exemple crée un nom de profil mc_s3
# aws configure --profile mc_s3
Prompt:

    AWS Access Key ID [None]: mc_s3
    AWS Secret Access Key [None]: 1guFemRLSgqFau6uKzIVAZJu5+PS+S8qO7rvEsi7
    Default region name [None]: 
    Default output format [None]: json
  1. List profiles all profiles (list-properties available in AWS CLI v2
# aws configure list-properties
Output:
    mc_s3
    ad_uid1
# aws configure list
Output:
		  Name                    Value             Type    Location
		  ----                    -----             ----    --------
	   profile                <not set>             None    None
	access_key     ****************c_s3 shared-credentials-file    
	secret_key     ****************Esi7 shared-credentials-file    
		region                               config-file    ~/.aws/config
  1. Profil spécifique à une liste
# aws configure get aws_access_key_id --profile mc_s3
Output:
      mc_s3
Dealing with SSL connections and error on self signed certificate.  ( [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: self signed certificate (_ssl.c:1056))
  1. Si vous utilisez des commandes sur 9021, option AWS CLI --no-verify-ssl est nécessaire pour contourner l’erreur de certificat auto-signé.
# aws --profile mc_s3 --endpoint=https://ecshop:9021 s3api list-buckets
Output:
     SSL validation failed for https://ecshop:9021/mc_s3_bkt?acl [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: self signed certificate (_ssl.c:1056)
  • Exécuter la commande avec --no-verify Option permettant de contourner cette erreur
# aws --profile mc_s3 --endpoint=https://ecshop:9021 s3api list-buckets --no-verify-ssl --output text
Output:
      
    /usr/local/aws-cli/v2/2.0.33/dist/urllib3/connectionpool.py:986: InsecureRequestWarning: Unverified HTTPS request is being made to host 'ecshop'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#ssl-warnings

    BUCKETS 2020-02-24T21:24:29.440000+00:00        mc_s3_bkt
    BUCKETS 2020-05-06T17:23:48.870000+00:00        mc_s3_bkt2_backup
    BUCKETS 2020-05-06T21:16:13.344000+00:00        mc_s3_bkt_nfs
    OWNER   mc_s3   mc_s3
  • La deuxième option consiste à télécharger le certificat auto-signé ECS enregistré au format PEM et à l’aide de --ca-bundle option
  • Utilisez OpenSSL pour obtenir le certificat ECS pour l’accès aux données d’objet sur le port 9021 et copiez le contenu du certificat à l’aide de votre éditeur préféré et enregistrez, y compris les en-têtes de certificat par exemple ci-dessous.
# openssl s_client -connect ecshop:9021
Emplacement ecshop est l’adresse IP ou le nom d’hôte des nœuds ECS, et xxxxxx doit être l’intégralité du certificat dans votre environnement.
Output:

    -----BEGIN CERTIFICATE----- 
    Xxxxxxxxx
    xxxxxxxxx
    ...
    ...
    -----END CERTIFICATE-----
  1. Répertorier les compartiments dans le tableau convivial avec l’option ca-bundle où le certificat est enregistré dans le nom de fichier PEM ecshop_cert_pem 
# aws --profile mc_s3 --endpoint=https://ecshop:9021 s3api list-buckets  --ca-bundle ecshop_cert.pem  --output table
Output:
    -------------------------------------------------------------
    |                        ListBuckets                        |
    +-----------------------------------------------------------+
    ||                         Buckets                         ||
    |+-----------------------------------+---------------------+|
    ||           CreationDate            |        Name         ||
    |+-----------------------------------+---------------------+|
    ||  2020-02-24T21:24:29.440000+00:00 |  mc_s3_bkt          ||
    ||  2020-05-06T17:23:48.870000+00:00 |  mc_s3_bkt2_backup  ||
    ||  2020-05-06T21:16:13.344000+00:00 |  mc_s3_bkt_nfs      ||
    |+-----------------------------------+---------------------+|
    ||                          Owner                          ||
    |+-----------------------------------+---------------------+|
    ||            DisplayName            |         ID          ||
    |+-----------------------------------+---------------------+|
    ||  mc_s3                            |  mc_s3              ||
    |+-----------------------------------+---------------------+|

Opérations S3 de base

https://docs.aws.amazon.com/cli/latest/userguide/cli-services-s3-commands.html (Lien externe)
Performance tuning
  • max_concurrent_requests : nombre maximal de demandes simultanées
  • max_queue_size : nombre maximal de tâches dans la file d’attente des tâches
  • multipart_threshold : seuil de taille utilisé par la CLI pour les transferts multipart de fichiers individuels.
  • multipart_chunksize : lors de l’utilisation de transferts multipart, il s’agit de la taille de bloc que la CLI utilise pour les transferts multipart de fichiers individuels.
  • max_bandwidth - Bande passante maximale consommée pour le chargement et le téléchargement de données vers et depuis Amazon S3.
Enregistré dans le fichier de configuration à titre d’exemple :
# cat .aws/config
Output:
    [profile mc_s3]
    output = json
    s3 =
            endpoint_url = http://ecshop:9020

              max_concurrent_requests = 20
              max_queue_size = 1000
              multipart_threshold = 64MB
              multipart_chunksize = 16MB
              max_bandwidth = 50MB/s
              addressing_style = auto 
L’utilisation de la commande aws configure set Commande permettant de définir des paramètres pour régler les vitesses de téléchargement
$ aws configure set default.s3.max_concurrent_requests 20
$ aws configure set default.s3.max_queue_size 10000
$ aws configure set default.s3.multipart_threshold 64MB
$ aws configure set default.s3.multipart_chunksize 16MB
$ aws configure set default.s3.max_bandwidth 50MB/s
$ aws configure set default.s3.addressing_style auto
Étapes : 
  1. Créer un compartiment à l’aide de s3 mb .
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 mb s3://s3_bkt
Output:
    make_bucket: s3_bkt
  1. Répertorier les buckets à l’aide de s3 ls et s3api list-buckets ensembles de commandes répertorie les buckets pour toutes les autres opérations (appelées « préfixes » dans S3) (lien externe) dans un bucket
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 ls
Output:
   2020-07-29 20:34:24 s3_bkt

  #  aws --profile mc_s3 --endpoint http://ecshop:9020 s3api list-buckets
#  aws --profile mc_s3 --endpoint http://ecshop:9020 s3api list-buckets
Output:		
	 aws --profile mc_s3 --endpoint http://ecshop:9020 s3api list-buckets
	{
		"Buckets": [
			{
				"Name": "mc_s3_bkt",
				"CreationDate": "2020-02-24T21:24:29.440000+00:00"
			},
			{
				"Name": "mc_s3_bkt2_backup",
				"CreationDate": "2020-05-06T17:23:48.870000+00:00"
			},
			{
				"Name": "mc_s3_bkt_nfs",
				"CreationDate": "2020-05-06T21:16:13.344000+00:00"
			},
			{
				"Name": "s3_bkt",
				"CreationDate": "2020-07-30T00:34:24.147000+00:00"
			},
  1.  Création et téléchargement de fichiers pour les tests 
  • Exemple de création de fichiers de 1 Mo et 4 Mo
# dd if=/dev/zero of=1MB_output.file bs=1024 count=1024
# dd if=/dev/zero of=4MB_output.file bs=1024 count=4096
  • Exemple de création d’un fichier volumineux de 2 Go
# dd if=/dev/urandom of=bigfile_2GB bs=1024k count=2048
  • Télécharger un fichier de 1 Mo dans le compartiment s3_bkt
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 cp 1MB_output.file s3://s3_bkt
Output:
    upload: ./1MB_output.file to s3://s3_bkt/1MB_output.file
  1. Répertorier les fichiers dans le compartiment, s3_bkt Utilisation du nom de profil mc_s3 de l’utilisation de s3 ls, ou s3api list-objects Jeux de commandes 
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 ls s3://s3_bkt
Output:
2020-07-29 20:39:43   16.0 MiB 16MB_output.file
2020-07-29 20:37:25    1.0 MiB 1MB_output.file
2020-07-29 20:39:23    4.0 MiB 4MB_output.file
 # aws --profile mc_s3 --endpoint http://ecshop:9020 s3api list-objects --bucket s3_bkt
Output:
	{
		"Contents": [
			{
				"Key": "16MB_output.file",
				"LastModified": "2020-07-30T00:39:43.125000+00:00",
				"ETag": "\"3a2d20e2e504fe056bbaae5b4c2351fd-2\"",
				"Size": 16777216,
				"StorageClass": "STANDARD",
				"Owner": {
					"DisplayName": "mc_s3",
					"ID": "mc_s3"
				}
			},
			{
				"Key": "1MB_output.file",
				"LastModified": "2020-07-30T00:37:25.033000+00:00",
				"ETag": "\"b6d81b360a5672d80c27430f39153e2c\"",
				"Size": 1048576,
				"StorageClass": "STANDARD",
				"Owner": {
					"DisplayName": "mc_s3",
					"ID": "mc_s3"
				}
			},
  1. Répertorier les versions d’objet
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api list-object-versions --bucket s3_bkt --output text
  1. Téléchargez le fichier 1MB_output.file à partir de s3_bkt dans le répertoire /tmp de la machine locale.
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 cp s3://s3_bkt/1MB_output.file /tmp/
Output:
     download: s3://s3_bkt/1MB_output.file to ../../tmp/1MB_output.file
  1. Vérifiez la liste de contrôle d’accès d’un fichier 1MB_output.file au format YAML pour la lisibilité
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api get-object-acl --bucket s3_bkt --key 1MB_output.file  --output yaml
Output:
        
    Grants:
    - Grantee:
        DisplayName: mc_s3
        ID: mc_s3
        Type: CanonicalUser
      Permission: FULL_CONTROL
    Owner:
      DisplayName: mc_s3
      ID: mc_s3
  1. Vérifier l’ACL du compartiment s3_bkt
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api get-bucket-acl --bucket s3_bkt --output yaml
Output:      
    Grants:
    - Grantee:
        DisplayName: mc_s3
        ID: mc_s3
        Type: CanonicalUser
      Permission: FULL_CONTROL
    Owner:
      DisplayName: mc_s3
      ID: mc_s3
  1. Vérifiez la version du bucket ou activez la gestion des versions sur le bucket
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api get-bucket-versioning --bucket s3_bkt
Output:

    {
        "Status": "Enabled"
    }
  1. Lancer le chargement en plusieurs parties à l’aide du niveau de l’API s3api avec un fichier volumineux 
  1. Créez un fichier de 5 Go :
# time dd if=/dev/urandom of=bigfile_5GB bs=1024k count=5096
  1. Démarrer le chargement
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api create-multipart-upload --bucket s3_bkt --key bigfile_5GB
Output:

    {
        "Bucket": "s3_bkt",
        "Key": "bigfile_5GB",
        "UploadId": "27cb6c45ab5c4c838fb5893263d871d3"
    }
  1. Répertorier les téléchargements de fichiers multipart incomplets https://aws.amazon.com/premiumsupport/knowledge-center/s3-multipart-upload-cli/ (Lien externe)
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api list-multipart-uploads --bucket s3_bkt
Output:

	{
	    "Uploads": [
	        {
	            "UploadId": "27cb6c45ab5c4c838fb5893263d871d3",
	            "Key": "bigfile_5GB",
	            "Initiated": "2020-07-31T01:10:56.323000+00:00",
	            "StorageClass": "STANDARD",
	            "Owner": {
	                "DisplayName": "mc_s3",
	                "ID": "mc_s3"
	            }
	        }
	    ]
	}
  1. Améliorer s3 cp Recommandation de performances de commande ou de bucket à bucket pour les fichiers volumineux afin de lancer des chargements multipart et de modifier les threads simultanés, voir ci-dessus sous Réglage des performances.
  1. Copier de bucket à bucket pour copier file.txt dedans mc_s3_bkt to s3_bkt à l’aide de l’API S3 
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api copy-object --copy-source mc_s3_bkt/file.txt --key file.txt --bucket s3_bkt
Output:
{
    "VersionId": "1596159769267",
    "CopyObjectResult": {
        "ETag": "\"c789e490a90359de2bd3b09d7e957cfd-128\"",
        "LastModified": "2020-07-31T01:42:49.267000+00:00"
    }
}
  1. Répertorier les fichiers (objets ou clés) d’un bucket 
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 ls s3://s3_bkt/file.txt --human-readable  summarize
Output:
      2020-07-30 21:42:49    1.0 GiB file.txt
  1. Copie d’un fichier à partir de S3_bkt to mc_s3_bkt Utilisation de l’ensemble de commandes générales S3 CP
La commande cp suivante copie un seul objet s3 vers un bucket et une clé spécifiés :
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 cp s3://s3_bkt/file.txt s3://mc_s3_bkt/file2.txt
       Output:
         copy: s3://s3_bkt/file.txt to s3://mc_s3_bkt/file2.txt
  1. Vérifiez si la gestion des versions est activée sur le bucket s3_bkt
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api get-bucket-versioning --bucket s3_bkt
Output: 

      {
          "Status": "Enabled"
      }
  1. Supprimer un compartiment à l’aide de s3 rb Commande (la commande n’a pas de sortie)
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3 rm s3://s3_bkt2
  1. L’exemple suivant supprime tous les objets et sous-dossiers du compartiment, puis supprime le compartiment. (si la gestion des versions est activée, cette commande ne supprime pas les objets de version (consultez LDS, les politiques de cycle de vie)
# aws s3 rb s3://bucket-name --force
  1. Activer la gestion des versions sur le bucket s3_bkt à l’aide de la commande au niveau de l’API s3api (la commande n’a pas été générée)
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api put-bucket-versioning --bucket s3_bkt --versioning-configuration Status=Enabled 
  1. Application de la règle de cycle de vie Générer un modèle (voir le guide d’accès aux données ECS) AWS CLI nécessite le format json pour la règle de cycle de vie
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api put-bucket-lifecycle-configuration --generate-cli-skeleton input --bucket s3_bkt
  1. Appliquez la politique de durée de vie du bucket au bucket. Pour plus d’informations, consultez le Guide d’accès aux données ECS
Créer une stratégie pour AbortIncompleteMultipartUpload, NoncurrentVersionExpiration, and ExpiredObjectDeleteMarker and NoncurrentDays expire au bout de 7 jours.
#  aws --profile mc_s3 --endpoint http://ecshop:9020 s3api put-bucket-lifecycle --bucket s3_bkt --lifecycle-configuration file://s3_bkt_lifecycle.json
Output:

{
   "Rules": [
   {
      "ID": "expire-non-current-and-dmarkers-and-mpu",
      "Status": "Enabled",
      "Prefix": "/",
      "Expiration": {
         "ExpiredObjectDeleteMarker": true
      },
      "AbortIncompleteMultipartUpload": {
         "DaysAfterInitiation": 7
      },
      "NoncurrentVersionExpiration": {
         "NoncurrentDays": 7
      }
   }
   ]
}
  1. GET politique de cycle de vie
# aws --profile mc_s3 --endpoint http://ecshop:9020 s3api get-bucket-lifecycle --bucket s3_bkt
Output:

{
    "Rules": [
        {
            "Expiration": {
                "Days": 10
            },
            "ID": "DeleteVersion-musa",
            "Prefix": "",
            "Status": "Enabled",
            "NoncurrentVersionExpiration": {
                "NoncurrentDays": 10
            }
        }
    ]
}
  1. Balisage des objets à l’aide d’une paire clé-valeur 
  1. Écrivez un fichier. 
$ aws s3 cp file.txt s3://mc_s3_bkt/aws/tag.txt  --profile mc_s3_emea --endpoint  http://emea:9020
upload: ./file.txt to s3://mc_s3_bkt/aws/tag.txt
  1. Ajouter une balise (cette commande n’a pas abouti en cas de réussite. 
    Commande sur une seule ligne :
$ aws s3api put-object-tagging --profile mc_s3_emea --bucket mc_s3_bkt --key aws/tag.txt --tagging '{"TagSet": [{ "Key": "Product", "Value": "ECS" }]}' --endpoint-url http://emea:9020

Copier-coller sur plusieurs lignes : 

$ aws s3api put-object-tagging \
	 --profile mc_s3_emea \
     --bucket mc_s3_bkt \
     --key aws/tag.txt \
     --tagging '{"TagSet": [{ "Key": "Product", "Value": "ECS" }]}' \
    --endpoint-url http://emea:9020
  1. Récupérez la balise d’objet.
$ aws s3api get-object-tagging --profile mc_s3_emea --bucket mc_s3_bkt --key aws/tag.txt --endpoint http://emea:9020

{
    "TagSet": [
        {
            "Key": "Product",
            "Value": "ECS"
        }
    ]
}
  1. Ajout de valeurs de balises multiples 'key:value' - forme abrégée
$ aws s3api put-object-tagging --profile mc_s3_emea --bucket mc_s3_bkt --key aws/tag5.txt --tagging '{"TagSet": [{ "Key": "Product", "Value": "ECS 3.6.1.2" },{"Key": "Company", "Value": "Dell Technologies"}]}' --endpoint-url http://emea:9020
  1. Récupérez la balise d’objet.
$ aws s3api get-object-tagging --profile mc_s3_emea --bucket mc_s3_bkt --key aws/tag5.txt
{
    "TagSet": [
        {
            "Key": "Product",
            "Value": "ECS 3.6.1.2"
        },
        {
            "Key": "Company",
            "Value": "Dell Technologies"
        }
    ]
}
  1. Verrou d’objet S3
ECS vous permet de stocker des objets à l’aide d’un modèle WORM (Write-Once-Read-Many) via le verrouillage d’objet S3. Cette fonction empêche la suppression ou le remplacement d’objets pendant une période donnée ou indéfiniment.
 
Remarque :
  • La fonction de verrouillage d’objet ECS S3 prend uniquement en charge les buckets activés pour la gestion des versions.
  • Il n’existe aucune interface utilisateur ECS pour le verrouillage d’objet. Il est accessible via les API de verrouillage d’objet ECS.
  • Les objets verrouillés sont protégés contre les suppressions de cycle de vie
  • Le bucket ne peut pas être activé pour le système de fichiers
  • Le verrouillage d’objet fonctionne avec les utilisateurs IAM et non avec les utilisateurs hérités 
  • Activation du verrouillage d’objet sur le bucket, activation automatique de la gestion des versions 
  • Un correctif est requis si ADO est activé et doit être traité dans ECS 3.7. Voir l’article ECS : Désactivation de la fonction de verrouillage d’objet sur ECS for IBM Content Manager


Pour définir un verrouillage d’objet sur un bucket.
L’option « put-object-lock-configuration » est utilisée avec l’interface de ligne de commande AWS.

Voir : https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html
put-object-lock-configuration — Référence des commandes AWS CLI 1.22.24 (amazon.com) (lien externe)

  • Pour définir une configuration de verrouillage d’objet sur un bucket
The following put-object-lock-configuration example sets a 1-day object lock on the specified bucket.

$ aws s3api put-object-lock-configuration \
	--profile iam1 \
    --bucket iam-bucket \
    --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 1 }}}'

Cette commande ne produit aucune sortie.

  • put-object-legal-hold
$ aws s3api put-object-legal-hold --endpoint http://<hostname>:<port_number> --profile iam1 --bucket iam-bucket --key file1.txt --legal-hold "Status=ON"
where:
	--profile: name of profile is profile confirmed in .aws credentials file
	--bucket: Bucket name
	--key: Object name
	--legal-hold: ON or OFF
	--version-id: specifies the version id of the object for Versioned 
	--endpoint: ECS IP and port 9020 or 90201
  • get-object-legal-hold
$ aws s3api get-object-legal-hold --endpoint http://<hostname>:<port_number> --profile iam1 --bucket iam-bucket --key file1.txt
where:
	--bucket: Bucket name
	--key: Object name
	--version-id: specifies the version id of the object
	--endpoint: ECS IP and port 9020 or 90201

Affected Products

Elastic Cloud Storage

Products

ECS Appliance, ECS Appliance Hardware Series, ECS Appliance Software with Encryption, Elastic Cloud Storage
Article Properties
Article Number: 000020564
Article Type: How To
Last Modified: 02 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.