Criar um bucket de uso geral
Para fazer upload de seus dados no Amazon S3, você deve primeiro criar um bucket de uso geral do Amazon S3 em uma das Regiões da AWS. A Conta da AWS que cria o bucket é a proprietária do bucket. Ao criar um bucket, você deve escolher um nome de bucket e Região. Durante o processo de criação, você pode, opcionalmente, escolher outras opções de gerenciamento de armazenamento para o bucket.
Importante
Depois que o bucket é criado, não é possível mais alterar o respectivo nome ou proprietário nem a região. Para obter mais informações sobre nomeação de bucket, consulte Regras de nomenclatura de buckets de uso geral.
Por padrão, é possível criar até dez mil buckets de uso geral por Conta da AWS. Para solicitar um aumento de cota para buckets de uso geral, acesse o console do Service Quotas
Você pode armazenar qualquer número de objetos no bucket. Consulte uma lista de restrições e limitações relacionadas aos buckets de uso geral do Amazon S3 em Cotas, limitações e restrições de buckets de uso geral.
Configurações de bucket de uso geral
Ao criar um bucket de uso geral, é possível usar as seguintes configurações para controlar vários aspectos do comportamento do bucket:
-
Propriedade de objetos do S3: é uma configuração em nível de bucket do Amazon S3 que você pode usar para controlar a propriedade de objetos carregados no bucket e para desabilitar ou habilitar listas de controle de acesso (ACLs). Por padrão, a Propriedade de Objetos está definida com a configuração Imposto pelo proprietário do bucket e todas as ACLs estão desabilitadas. Com as ACLs desabilitadas, o proprietário do bucket possui cada objeto no bucket e gerencia o acesso aos dados exclusivamente usando políticas. Para obter mais informações, consulte Controlar a propriedade de objetos e desabilitar ACLs para seu bucket.
-
Bloqueio de Objetos do S3: pode ajudar a evitar que os objetos do Amazon S3 sejam excluídos ou substituídos por um período fixo ou indefinidamente. A funcionalidade Bloqueio de Objetos usa um modelo de gravação única e várias leituras (WORM). Você pode usar a funcionalidade Bloqueio de Objetos para ajudar a atender aos requisitos regulamentares que exigem armazenamento WORM ou para adicionar outra camada de proteção contra alterações ou exclusão de objetos. Para obter mais informações, consulte Bloquear objetos com o Bloqueio de Objetos.
Depois de criar um bucket de uso geral ou ao criar um bucket de uso geral usando o console do Amazon S3, você também pode usar as seguintes configurações para controlar outros aspectos do comportamento do bucket:
-
Bloqueio de Acesso Público do S3: esse recurso oferece configurações para pontos de acesso, buckets e contas a fim de ajudar você a gerenciar o acesso público aos recursos do Amazon S3. Por padrão, novos buckets, pontos de acesso e objetos não permitem acesso público. No entanto, os usuários podem modificar políticas de bucket, políticas de ponto de acesso ou permissões de objeto para permitir acesso público. As configurações do Bloqueio de acesso público do S3 substituem essas políticas e permissões, de maneira que seja possível limitar o acesso público a esses recursos. Para obter mais informações, consulte Bloquear o acesso público ao armazenamento do Amazon S3.
-
Versionamento do S3: é um meio de manter diversas variantes de um objeto no mesmo bucket. O versionamento pode ser usado para preservar, recuperar e restaurar todas as versões de cada objeto armazenado no bucket do . Com o versionamento, você pode se recuperar, facilmente, de ações não intencionais do usuário e de falhas de aplicativo. Por padrão, o versionamento é desabilitado para buckets. Para obter mais informações, consulte Reter várias versões de objetos com o Versionamento do S3.
-
Criptografia padrão: é possível definir o tipo de criptografia padrão para todos os objetos no bucket. A criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3) é o nível básico de configuração de criptografia para cada bucket no Amazon S3. Todos os novos objetos carregados em um bucket do S3 são automaticamente criptografados com SSE-S3 como nível básico de criptografia. Se quiser usar um tipo diferente de criptografia padrão, você pode especificar a criptografia do lado do servidor com chaves do AWS Key Management Service (AWS KMS) (SSE-KMS), criptografia de camada dupla do lado do servidor com chaves do AWS KMS (DSSE-KMS) ou criptografia do lado do servidor com chaves fornecidas pelo cliente (SSE-C) para criptografar seus dados. Para obter mais informações, consulte Definir o comportamento padrão da criptografia para os buckets do Amazon S3.
É possível usar o console do Amazon S3, a API REST do Amazon S3, a AWS Command Line Interface (AWS CLI) ou os SDKs da AWS para criar um bucket de uso geral. Para ter mais informações sobre as permissões necessárias para criar um bucket de uso geral, consulte CreateBucket na Referência de API do Amazon Simple Storage Service.
Se você estiver tendo problemas para criar um bucket do Amazon S3, consulte Como soluciono problemas quando tento criar um bucket do Amazon S3?
Faça login no AWS Management Console e abra o console do Amazon S3 em https://console.aws.amazon.com/s3/
. -
Na barra de navegação na parte superior da página, escolha o nome da Região da AWS exibida no momento. Em seguida, escolha a região na qual você deseja criar um bucket.
nota
-
Depois de criado um bucket, você não pode mudar sua região.
-
Para reduzir a latência e os custos e atender aos requisitos regulatórios, selecione uma região perto de você. Os objetos armazenados em uma região nunca saem dessa região, a menos que você os transfira para outra região. Para obter uma lista de Regiões da AWS do Amazon S3, consulte Endpoints de AWS service (Serviço da AWS) no Referência geral da Amazon Web Services.
-
-
No painel de navegação à esquerda, escolha Buckets de uso geral.
-
Selecione Create bucket (Criar bucket). A página Create bucket (Criar bucket) é aberta.
-
Para Nome do bucket, insira um nome para o bucket.
O nome do bucket deve:
-
Ser exclusivo em uma partição. Uma partição é um agrupamento de regiões. No momento, a AWS tem três partições:
aws
(regiões comerciais),aws-cn
(regiões da China) eaws-us-gov
(AWS GovCloud (US) Regions). -
Ter entre 3 e 63 caracteres.
-
Consistir em apenas letras minúsculas, números, pontos (
.
) e hifens (-
). Para alcançar a melhor compatibilidade, recomendamos evitar o uso de pontos (.
) em nomes de bucket, exceto em buckets usados apenas para hospedagem de sites estáticos. -
Inicie e termine com uma letra ou um número.
-
Para obter uma lista completa de regras de nomenclatura de buckets, consulte Regras de nomenclatura de buckets de uso geral.
Importante
-
Depois de criado o bucket, você não pode mudar seu nome.
-
Não inclua informações confidenciais no nome do bucket. O nome do bucket é visível nos URLs que apontam para os objetos no bucket.
-
-
(Opcional) Em Configuração geral, você pode optar por copiar as configurações de um bucket existente para seu novo bucket. Prossiga·para·a·próxima·etapa·se você não quiser copiar as configurações de um bucket existente.
nota
Essa opção:
Não está disponível na AWS CLI, mas apenas no console do Amazon S3.
Não copia a política de bucket existente para o novo bucket.
Para copiar as configurações de um bucket existente, em Copiar configurações do bucket existente, selecione Escolher bucket. A janela Escolher bucket é aberta. Encontre o bucket com as configurações que você quer copiar e selecione Escolher bucket. A janela Escolher bucket é fechada e a janela Criar bucket é reaberta.
Agora, em Copiar configurações do bucket existente, você vê o nome do bucket selecionado. As configurações do novo bucket agora correspondem às configurações do bucket que você selecionou. Se você quiser remover as configurações copiadas, escolha Restaurar padrões. Revise as configurações restantes do bucket na página Criar bucket. Se não quiser fazer nenhuma alteração, você poderá pular para a etapa final.
-
Em Object Ownership, para desabilitar ou habilitar ACLs e controlar a propriedade de objetos carregados em seu bucket, escolha uma das seguintes configurações:
ACLs desabilitadas
-
Imposto pelo proprietário do bucket (padrão): as ACLs são desabilitadas e o proprietário do bucket automaticamente tem propriedade e controle total sobre todos os objetos do bucket de uso geral. As ACLs não afetam mais as permissões de acesso aos dados no bucket de uso geral do S3. O bucket usa políticas exclusivamente para definir o controle de acesso.
Por padrão, as ACLs estão desabilitadas. A maioria dos casos de uso modernos no Amazon S3 não exige mais o uso de ACLs. Recomendamos manter as ACLs desabilitadas, exceto em circunstâncias incomuns em que seja necessário controlar o acesso para cada objeto individualmente. Para obter mais informações, consulte Controlar a propriedade de objetos e desabilitar ACLs para seu bucket.
ACLs habilitadas
-
Bucket owner preferred (Preferencial do proprietário do bucket): o proprietário do bucket tem a propriedade e o controle total sobre novos objetos que outras contas gravam no bucket com a ACL
bucket-owner-full-control
pré-configurada.Se você aplicar a configuração Proprietário do bucket preferido para exigir que todos os uploads do Amazon S3 incluam a ACL
bucket-owner-full-control
pré-configurada, será possível adicionar uma política de bucket que só permita uploads de objetos que usem essa ACL. -
Object writer (Gravador de objetos): a Conta da AWS que carrega um objeto é a proprietária do objeto, tem controle total sobre ele e pode conceder acesso a outros usuários por meio de ACLs.
nota
A configuração padrão é Imposto pelo proprietário do Bucket. Para aplicar a configuração padrão e manter as ACLs desabilitadas, somente a permissão
s3:CreateBucket
é necessária. Para habilitar ACLs, é necessário ter a permissãos3:PutBucketOwnershipControls
. -
-
Em Configurações de bloqueio de acesso público para este bucket, selecione as configurações de bloqueio de acesso público que deseja aplicar ao bucket.
Por padrão, todas as quatro configurações do Bloqueio de Acesso Público são habilitadas. Recomendamos que você mantenha todas as configurações habilitadas, a menos que precise desativar uma ou mais delas para seu caso de uso específico. Para obter mais informações sobre como bloquear o acesso público, consulte Bloquear o acesso público ao armazenamento do Amazon S3.
nota
Para habilitar todas as configurações do Bloqueio de Acesso Público, somente a permissão
s3:CreateBucket
é necessária. Para desabilitar qualquer configuração do Bloqueio de Acesso Público, é necessário ter a permissãos3:PutBucketPublicAccessBlock
. -
(Opcional) Por padrão, Versionamento de bucket está desabilitado. Versionamento é um meio de manter diversas variantes de um objeto no mesmo bucket. O versionamento pode ser usado para preservar, recuperar e restaurar todas as versões de cada objeto armazenado no bucket do . Com o versionamento, você pode se recuperar mais facilmente de ações não intencionais do usuário e de falhas da aplicação. Para obter mais informações sobre versionamento, consulte Reter várias versões de objetos com o Versionamento do S3.
Para habilitar o versionamento no bucket, escolha Habilitar.
-
(Opcional) Em Tags (Etiquetas), você pode optar por adicionar etiquetas ao seu bucket. Com a alocação de custos da AWS, você pode usar tags de bucket para anotar o faturamento referente ao uso de um bucket. Uma tag é um par chave-valor que representa uma etiqueta que você atribui a um bucket. Para obter mais informações, consulte Usar tags de alocação de custos para buckets do S3.
Para adicionar uma etiqueta, escolha Add Tag (Adicionar etiqueta) e insira uma chave e um valor para cada etiqueta.
-
Para configurar Criptografia padrão, em Tipo de criptografia, selecione uma das seguintes opções:
-
Criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3)
-
Criptografia no lado do servidor com chaves do AWS Key Management Service (SSE-KMS)
-
Criptografia de camada dupla do lado do servidor com chaves do AWS Key Management Service (AWS KMS) (DSSE-KMS)
Importante
Se você usar a opção SSE-KMS ou a DSSE-KMS em sua configuração de criptografia padrão, poderão ser cobradas cotas de solicitações por segundo (RPS) do AWS KMS. Para obter mais informações sobre as cotas do AWS KMS e como solicitar um aumento de cota, consulte Cotas no Guia do desenvolvedor do AWS Key Management Service.
Buckets e novos objetos são criptografados por meio da criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3) como nível básico da configuração de criptografia. Para obter mais informações sobre criptografia padrão, consulte Definir o comportamento padrão da criptografia para os buckets do Amazon S3. Para ter mais informações sobre SSE-S3, consulte Usar a criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3).
Para obter mais informações sobre como usar a criptografia no lado do servidor para criptografar seus dados, consulte Proteger dados com criptografia.
-
-
Se você escolheu Criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3) ou Criptografia de camada dupla do lado do servidor com chaves do AWS Key Management Service (AWS KMS) (DSSE-KMS), faça o seguinte:
-
Em Chave do AWS KMS, especifique sua chave do KMS de uma das seguintes maneiras:
-
Para escolher entre uma lista de chaves do KMS disponíveis, selecione Escolher entre suas AWS KMS keys e escolha sua chave do KMS na lista de chaves disponíveis.
As chaves Chave gerenciada pela AWS (
aws/s3
) e as chaves gerenciadas pelo cliente são exibidas nessa lista. Para ter mais informações sobre chaves gerenciadas pelo cliente, consulte Chaves de clientes e chaves da AWS no Guia do desenvolvedor do AWS Key Management Service. -
Para inserir o ARN da chave do KMS, escolha Inserir ARN da AWS KMS key e insira o ARN da chave do KMS no campo exibido.
-
Para criar uma chave gerenciada pelo cliente no console do AWS KMS, selecione Criar uma chave do KMS.
Para ter mais informações sobre como criar uma AWS KMS key, consulte Criação de chaves no Guia do desenvolvedor do AWS Key Management Service.
Importante
Você só pode usar chaves do KMS disponíveis na mesma Região da AWS que o bucket. O console do Amazon S3 lista somente as primeiras 100 chaves do KMS na mesma região que o bucket. Para usar uma chave do KMS que não esteja listada, você deve inserir o respectivo ARN. Se quiser usar uma chave do KMS pertencente a outra conta, primeiro você deverá ter permissão para usar a chave e, depois, inserir o respectivo ARN. Para obter mais informações sobre permissões entre contas referentes a chaves do KMS, consulte Creating KMS keys that other accounts can use no Guia do desenvolvedor do AWS Key Management Service. Para obter mais informações sobre SSE-KMS, consulte Especificando criptografia no lado do servidor com o AWS KMS (SSE-KMS). Para ter mais informações sobre DSSE-KMS, consulte Usar criptografia de camada dupla do lado do servidor com chaves do AWS KMS (DSSE-KMS).
Ao usar uma AWS KMS key para criptografia no lado do servidor no Amazon S3, você deve escolher uma chave de criptografia do KMS simétrica. O Amazon S3 só é compatível com chaves do KMS de criptografia simétrica, e não com chaves assimétricas do KMS. Para ter mais informações, consulte Identificar chaves do KMS simétricas e assimétricas no Guia do desenvolvedor do AWS Key Management Service.
-
-
Ao configurar o bucket para usar a criptografia padrão com SSE-KMS, você também pode usar as chaves de bucket do S3. As chaves de bucket do S3 diminuem o custo de criptografia reduzindo o tráfego de solicitações do Amazon S3 para o AWS KMS. Para obter mais informações, consulte Redução do custo do SSE-KMS com chaves de bucket do Amazon S3. As chaves de bucket do S3 não comportam DSSE-KMS.
Por padrão, as chaves de bucket do S3 estão habilitadas no console do Amazon S3. Recomendamos deixá-las habilitadas para reduzir os custos. Para desabilitar as chaves de bucket do S3 do seu bucket, em Chave de bucket, escolha Desabilitar.
-
-
(Opcional) O Bloqueio de Objetos do S3 ajuda a proteger novos objetos contra exclusão ou substituição. Para obter mais informações, consulte Bloquear objetos com o Bloqueio de Objetos. Se você quiser habilitar o Bloqueio de Objetos do S3, faça o seguinte:
-
Selecione Advanced settings (Configurações avançadas).
Importante
A habilitação do Bloqueio de Objetos habilita automaticamente o versionamento do bucket. Depois de habilitar e criar o bucket com sucesso, você também deverá definir as configurações de retenção padrão e de retenção jurídica do Bloqueio de Objetos na guia Propriedades do bucket.
-
Se quiser habilitar o bloqueio de objetos, escolha Enable (Habilitar), leia o aviso que aparece e confirme-o.
nota
Para criar um bucket com o Bloqueio de Objetos habilitado, você deve ter as seguintes permissões:
s3:CreateBucket
,s3:PutBucketVersioning
es3:PutBucketObjectLockConfiguration
. -
-
Escolha Criar bucket.
Ao usar os SDKs da AWS para criar um bucket de uso geral, você deve criar um cliente e então usá-lo para enviar uma solicitação para criar um bucket. Como prática recomendada, crie o cliente e o bucket na mesma Região da AWS. Se você não especificar uma região ao criar um cliente ou um bucket, o Amazon S3 usará a região padrão Leste dos EUA (Norte da Virgínia). Se você quiser restringir a criação do bucket a determinada Região da AWS, use a chave de condição LocationConstraint.
Para criar um cliente a fim de acessar um endpoint de pilha dupla, é necessário especificar uma Região da AWS. Consulte mais informações em Using Amazon S3 dual-stack endpoints na Referência de API do Amazon S3. Para obter uma lista de Regiões da AWS disponíveis, consulte Amazon Simple Storage Service endpoints and quotas na Referência geral da AWS.
Ao criar um cliente, a região mapeia para o endpoint específico da região. O cliente usa esse endpoint para se comunicar com o Amazon S3: s3.
. Se a sua região foi lançada após 20 de março de 2019,, seu cliente e bucket devem estar na mesma região. No entanto, é possível usar um cliente na região Leste dos EUA (Norte da Virgínia) para criar um bucket em qualquer região iniciada antes de 20 de março de 2019. Para obter mais informações, consulte Endpoints herdados.region
.amazonaws.com
Os exemplos de código do AWS SDK executam as seguintes tarefas:
-
Crie um cliente especificando explicitamente uma região da Região da AWS: no exemplo, o cliente usa o endpoint
s3.us-west-2.amazonaws.com
para se comunicar com o Amazon S3. É possível especificar qualquer Região da AWS. Para obter uma lista de Regiões da AWS, consulte Regiões e endpoints na Referência geral da AWS. -
Envie uma solicitação de bucket de criação especificando apenas um nome de bucket: o cliente envia uma solicitação ao Amazon S3 para criar o bucket na região onde você criou um cliente.
-
Recupere as informações sobre a localização do bucket: o Amazon S3 armazena as informações de localização do bucket no sub-recurso location que está associado ao bucket.
Para obter exemplos adicionais de SDK da AWS e exemplos em outras linguagens, consulte Use CreateBucket with an AWS SDK or CLI na Referência de API do Amazon Simple Storage Service.
O exemplo a seguir da AWS CLI cria um bucket de uso geral na região Oeste dos EUA (N. da Califórnia) (us-west-1
) com um exemplo de nome de bucket que usa um identificador único universal (GUID). Para usar esse exemplo de comando, substitua os
por suas próprias informações.user input placeholders
aws s3api create-bucket \ --bucket
amzn-s3-demo-bucket1
$(uuidgen | tr -d - | tr '[:upper:]' '[:lower:]' ) \ --regionus-west-1
\ --create-bucket-configuration LocationConstraint=us-west-1
Para obter mais informações e exemplos adicionais, consulte create-bucket