

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Seaux de table
<a name="s3-tables-buckets"></a>

Les compartiments de tables Amazon S3 sont un type de compartiment S3 que vous pouvez utiliser pour créer et stocker des tables en tant que ressources S3. Les compartiments de tables permettent de stocker les données tabulaires et les métadonnées sous forme d’objets qui peuvent être utilisés dans les charges de travail d’analytique. S3 effectue automatiquement la maintenance de vos compartiments de tables afin de réduire les coûts de stockage de vos tables. Pour de plus amples informations, veuillez consulter [Maintenance de S3 Tables](s3-tables-maintenance-overview.md).

Pour interagir avec les tables stockées dans vos compartiments de tables, vous pouvez intégrer ces derniers avec des applications d’analytique prenant en charge [Apache Iceberg](https://iceberg.apache.org/docs/latest/). Les compartiments de table s'intègrent aux services AWS d'analyse via le AWS Glue Data Catalog. Pour de plus amples informations, veuillez consulter [Intégration des tables Amazon S3 aux services AWS d'analyse](s3-tables-integrating-aws.md). Vous pouvez également interagir avec vos tables à l’aide de moteurs de requête open source utilisant le catalogue d’Amazon S3 Tables pour Apache Iceberg. Pour de plus amples informations, veuillez consulter [Accès aux tables à l’aide du point de terminaison Iceberg REST d’Amazon S3 Tables](s3-tables-integrating-open-source.md). 

Chaque compartiment de tables possède un Amazon Resource Name (ARN) unique et une politique de ressources qui lui est attachée. Le compartiment de table ARNs suit le format suivant :

```
arn:aws:s3tables:Region:OwnerAccountID:bucket/bucket-name
```

Tous les compartiments de table et toutes les tables sont privés et ne peuvent pas être rendus publics. Ces ressources sont accessibles uniquement par les utilisateurs auxquels l’accès a été accordé explicitement. Pour accorder l’accès, vous pouvez utiliser des politiques basées sur les ressources IAM pour les compartiments de tables et les tables, et des politiques basées sur l’identité IAM pour les utilisateurs et les rôles.

Par défaut, vous pouvez créer jusqu'à 10 compartiments de table par Région AWS personne. Compte AWS Pour demander une augmentation de quota pour les compartiments de tables ou les tables, contactez [Support](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase).

## Types de compartiments de table
<a name="s3-tables-buckets-types"></a>

Amazon S3 prend en charge les types de compartiment de table suivants :

**Compartiments de table gérés par le client**  <a name="s3-tables-buckets-customer-managed"></a>
Les compartiments de table gérés par le client sont des ressources permettant de stocker Amazon S3 Tables créés et gérés par les clients. Vous créez ces compartiments de manière explicite, vous choisissez leurs noms et vous gardez le contrôle total sur les tables et les espaces de noms qu’ils contiennent. Pour les compartiments de table gérés par le client, vous pouvez créer, supprimer, définir un chiffrement par défaut personnalisé ou configurer les options de maintenance selon vos besoins.

**AWS seaux de table gérés**  <a name="s3-tables-buckets-aws-managed"></a>
AWS les compartiments de tables AWS gérés sont des ressources gérées qui stockent automatiquement les tables créées par les AWS services, telles que l'inventaire en temps réel et les tables de journal créées par S3 Metadata. Ces compartiments fournissent un emplacement centralisé pour toutes les tables générées par le système. Ces compartiments suivent une convention de dénomination standard, utilisent un espace de noms standard pour toutes les tables et ont des configurations de maintenance et de chiffrement par défaut prédéfinies que S3 modifie en votre nom. Vous disposez d'un accès en lecture seule pour interroger les données, tout en AWS gérant toutes les opérations de création, de mise à jour et de maintenance des tables. Pour de plus amples informations, veuillez consulter [Utilisation de compartiments de table AWS gérés](s3-tables-aws-managed-buckets.md).

Il existe plusieurs types de compartiments Amazon S3. Avant de créer un compartiment, assurez-vous de choisir le type de compartiment qui correspond le mieux à votre application et à vos exigences de performances. Pour plus d’informations sur les différents types de compartiment et les cas d’utilisation appropriés pour chacun, consultez [Compartiments](Welcome.md#BasicsBucket).

**Topics**
+ [Types de compartiments de table](#s3-tables-buckets-types)
+ [Règles de dénomination des compartiments de tables, des tables et des espaces de noms Amazon S3](s3-tables-buckets-naming.md)
+ [Création d’un compartiment de tables](s3-tables-buckets-create.md)
+ [Suppression d’un compartiment de tables](s3-tables-buckets-delete.md)
+ [Affichage des détails d’un compartiment de tables Amazon S3](s3-tables-buckets-details.md)
+ [Gestion des politiques de compartiments de tables](s3-tables-bucket-policy.md)
+ [Utilisation de compartiments de table AWS gérés](s3-tables-aws-managed-buckets.md)
+ [Utilisation de balises avec des compartiments de table S3](table-bucket-tagging.md)

# Règles de dénomination des compartiments de tables, des tables et des espaces de noms Amazon S3
<a name="s3-tables-buckets-naming"></a>

Lorsque vous créez un bucket de table, vous choisissez un nom de Région AWS bucket qui doit être unique pour votre compte dans la région choisie. Une fois que vous avez créé un compartiment de table, vous ne pouvez pas modifier son nom ni sa région. Les noms des compartiments de tables doivent suivre des règles de dénomination spécifiques. Pour plus d’informations sur les règles de dénomination des compartiments de tables, ainsi que des tables et des espaces de noms qu’ils contiennent, consultez la rubrique suivante.

**Topics**
+ [Règles de dénomination des compartiments de tables](#table-buckets-naming-rules)
+ [Règles de dénomination des tables et des espaces de noms](#naming-rules-table)

## Règles de dénomination des compartiments de tables
<a name="table-buckets-naming-rules"></a>

Lorsque vous créez des compartiments de tables Amazon S3, vous spécifiez un nom de compartiment de tables. Comme les autres types de compartiments, les compartiments de tables ne peuvent pas être renommés. Contrairement aux autres types de compartiments, les compartiments de table ne se trouvent pas dans un espace de noms global. Chaque nom de compartiment de votre compte doit donc être unique uniquement dans votre région actuelle AWS . 

Pour connaître les règles de dénomination des compartiments à usage général, consultez [Règles de dénomination des compartiments à usage général](bucketnamingrules.md). Pour les règles de dénomination des compartiments de répertoires, consultez [Règles de dénomination des compartiments de répertoires](directory-bucket-naming-rules.md).

Les règles de dénomination suivantes s’appliquent pour les compartiments de tables.
+ Les noms de compartiment peuvent comporter entre 3 et 63 caractères.
+ Les noms de compartiments ne peuvent être composés que de lettres minuscules, de chiffres et de traits d'union (). `-`
+ Les noms de compartiment doivent commencer et se terminer par une lettre ou un chiffre.
+ Les noms de compartiment ne doivent pas contenir de traits de soulignement (`_`) ni de points (`.`).
+ Les noms de compartiment ne doivent pas commencer par l’un des préfixes suivants : 
  + `xn--`
  + `sthree-`
  + `amzn-s3-demo-`
  + `aws`
+ Les noms de compartiment ne doivent pas se terminer par l’un des suffixes réservés suivants :
  + `-s3alias`
  + `--ol-s3`
  + `--x-s3`
  + `--table-s3`

## Règles de dénomination des tables et des espaces de noms
<a name="naming-rules-table"></a>

Les règles de dénomination suivantes s’appliquent aux tables et aux espaces de noms figurant dans des compartiments de table :
+ Les noms doivent comporter entre 1 et 255 caractères.
+ Les noms ne peuvent être composés que de lettres minuscules, de chiffres et de traits de soulignement (). `_`
+ Les noms doivent commencer par une lettre ou un chiffre.
+ Les noms ne doivent pas contenir de traits d’union (`-`) ni de points (`.`).
+ Le nom d’une table doit être unique au sein d’un espace de noms.
+ Un espace de noms doit être unique dans un compartiment de tables.
+ Les espaces de noms ne doivent pas commencer par le préfixe réservé `aws`.

**Important**  
Lorsque vous créez des tables, assurez-vous d’utiliser toutes les lettres minuscules dans les noms et les définitions de tables. Par exemple, assurez-vous que les noms des tables et des colonnes sont tous en minuscules. Si le nom ou la définition de votre table contient des majuscules, le tableau n'est pas pris en charge par AWS Lake Formation ou par le AWS Glue Data Catalog. Dans ce cas, votre table ne sera pas visible par les services d' AWS analyse tels qu'Amazon Athena, même si vos compartiments de tables sont intégrés aux AWS services d'analyse.   
Si la définition de votre table contient des majuscules, le message d'erreur suivant s'affiche lorsque vous exécutez une `SELECT` requête dans Athena : « GENERIC\$1INTERNAL\$1ERROR : Get table request failed : com.amazonaws.services.glue.model. ValidationException: ressource de fédération non prise en charge - Noms de table ou de colonne non valides. »

# Création d’un compartiment de tables
<a name="s3-tables-buckets-create"></a>

Les compartiments de tables Amazon S3 sont un type de compartiment S3 que vous pouvez utiliser pour créer et stocker des tables en tant que ressources S3. Pour commencer à utiliser S3 Tables, vous devez créer un compartiment de tables dans lequel stocker et gérer les tables. Lorsque vous créez un bucket de table, vous choisissez un nom de bucket et Région AWS. Le nom de compartiment de table doit être unique pour votre compte dans la région choisie. Une fois que vous avez créé un compartiment de table, vous ne pouvez pas modifier son nom ni sa région. Pour obtenir des informations sur la dénomination des compartiment de tables, consultez [Règles de dénomination des compartiments de tables, des tables et des espaces de noms Amazon S3](s3-tables-buckets-naming.md).

Les compartiment de tables possèdent le format d’Amazon Resource Name (ARN) suivant :

```
arn:aws:s3tables:region:owner-account-id:bucket/bucket-name
```

Par défaut, vous pouvez créer jusqu’à 10 compartiments de table par région dans un Compte AWS. Pour demander une augmentation de quota pour les compartiments de tables ou les tables, contactez [Support](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase).

Lorsque vous créez un compartiment de table, vous pouvez spécifier le type de chiffrement qui sera utilisé pour chiffrer les tables que vous créez dans ce compartiment. Pour plus d’informations sur les options de chiffrement du compartiment, consultez [Protection des données des tables S3 grâce au chiffrement](s3-tables-encryption.md).

**Prérequis à la création de compartiments de table**

Pour créer un compartiment de table, effectuez d’abord les tâches suivantes : 
+ Assurez-vous que vous disposez des autorisations Gestion des identités et des accès AWS (IAM) pour`s3tables:CreateTableBucket`.

**Note**  
Si vous choisissez SSE-KMS comme type de chiffrement par défaut, vous devez disposer d'autorisations et d'autorisations pour `s3tables:PutTableBucketEncryption` la clé choisie AWS KMS . `DescribeKey` En outre, la AWS KMS clé que vous utilisez doit autoriser S3 Tables à effectuer la maintenance automatique des tables. Pour de plus amples informations, veuillez consulter [Exigences d’autorisation pour le chiffrement SSE-KMS de S3 Tables](s3-tables-kms-permissions.md).

Pour créer un bucket de table, vous pouvez utiliser la console Amazon S3, l'API REST Amazon S3, AWS Command Line Interface (AWS CLI) ou AWS SDKs.

## Utilisation de la console S3
<a name="create-table-bucket-console"></a>

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans la barre de navigation en haut de la page, choisissez le nom du fichier actuellement affiché Région AWS. Choisissez ensuite la région dans laquelle vous souhaitez créer un compartiment.

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Choisissez **Créer un compartiment de tables** pour ouvrir la page **Créer un compartiment de tables**.

1. Sous **Propriétés**, entrez un nom pour votre compartiment de tables.

   Le nom du compartiment de table doit présenter les caractéristiques suivantes : 
   + Il doit être unique pour votre compte dans la région actuelle.
   + Il doit comporter entre 3 et 63 caractères.
   + Il doit être composé uniquement de lettres minuscules, de chiffres et de traits d’union (-).
   + Il doit commencer et se terminer par une lettre ou un chiffre.

   Une fois le compartiment créé, vous ne pouvez pas changer son nom. Celui Compte AWS qui crée le bucket en est propriétaire. Pour obtenir des informations sur la dénomination des compartiment de tables, consultez [Règles de dénomination des compartiments de tables, des tables et des espaces de noms Amazon S3](s3-tables-buckets-naming.md).

1. Si vous souhaitez intégrer vos compartiments de table aux services AWS d'analyse, assurez-vous que **l'option Activer l'intégration** est sélectionnée sous **Intégration aux services AWS d'analyse**.
**Note**  
Lorsque vous créez votre premier compartiment de table à l'aide de la console avec l'option **Activer l'intégration** sélectionnée, Amazon S3 tente d'intégrer automatiquement votre compartiment de table aux services AWS d'analyse. Cette intégration vous permet d'utiliser les services AWS d'analyse pour interroger toutes les tables de la région actuelle. Pour de plus amples informations, veuillez consulter [Intégration des tables Amazon S3 aux services AWS d'analyse](s3-tables-integrating-aws.md).

1. Pour configurer le chiffrement par défaut, dans **Type de chiffrement**, choisissez l’une des options suivantes : 
   + **Chiffrement côté serveur avec une clé gérée par Amazon S3 (SSE-S3)**
   + **Chiffrement côté serveur avec AWS Key Management Service clé (SSE-KMS)**

   Pour plus d’informations sur les options de chiffrement des données de table, consultez [Protection des données des tables S3 grâce au chiffrement](s3-tables-encryption.md).

1. Choisissez **Créer un compartiment**.

## En utilisant le AWS CLI
<a name="create-table-bucket-CLI"></a>

Cet exemple montre comment créer un compartiment de tables à l’aide de l’ AWS CLI. Pour utiliser cet exemple, remplacez les `user input placeholders` par vos propres informations.

```
aws s3tables create-table-bucket \
    --region us-east-2 \
    --name amzn-s3-demo-bucket1
```

Par défaut, les compartiments de table S3 utilisent SSE-S3 comme paramètre de chiffrement par défaut, mais vous pouvez utiliser le paramètre facultatif `--encryption-configuration` pour spécifier un autre type de chiffrement. Les exemples suivants montrent comment créer un compartiment qui utilise le chiffrement SSE-KMS. Pour plus d’informations sur les paramètres de chiffrement pour les compartiments de table, consultez [Protection des données des tables S3 grâce au chiffrement](s3-tables-encryption.md).

```
aws s3tables create-table-bucket \
    --region us-east-2 \
    --name amzn-s3-demo-bucket1
    --encryption-configuration '{
                    "sseAlgorithm": "aws:kms",
                    "kmsKeyArn": "arn:aws:kms:Region:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" }'
```

# Suppression d’un compartiment de tables
<a name="s3-tables-buckets-delete"></a>

Vous pouvez utiliser Amazon S3 APIs AWS Command Line Interface, ou AWS SDKs pour supprimer un bucket de table. Avant de supprimer un compartiment de table, vous devez supprimer tous les espaces de noms et toutes les tables qu’il contient.

**Important**  
 Lorsque vous supprimez un compartiment de table, vous devez connaître les points suivants :   
La suppression du compartiment est permanente et ne peut pas être annulée. 
Toutes les données et configurations associées au compartiment sont définitivement perdues.

## En utilisant le AWS CLI
<a name="delete-table-bucket-CLI"></a>

Cet exemple montre comment supprimer un compartiment de tables à l’aide de l’ AWS CLI. Pour utiliser cet exemple, remplacez les *user input placeholders* par vos propres informations.

```
aws s3tables delete-table-bucket \
    --region us-east-2 \
    --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1
```

# Affichage des détails d’un compartiment de tables Amazon S3
<a name="s3-tables-buckets-details"></a>

Vous pouvez visualiser les détails généraux d’un compartiment de table Amazon S3, tels que le propriétaire et le type de compartiment, dans la console ou par programmation. Vous pouvez consulter les paramètres de chiffrement par défaut et les paramètres de maintenance par programmation à l'aide de l'API REST S3 Tables, AWS CLI ou. AWS SDKs

## Affichage des détails d’un compartiment de table
<a name="table-bucket-details-view"></a>

### En utilisant le AWS CLI
<a name="table-bucket-details-CLI"></a>

Cet exemple montre comment obtenir des détails sur un compartiment de tables à l’aide de l’ AWS CLI. Pour utiliser cet exemple, remplacez les *user input placeholders* par vos propres informations.

```
aws s3tables get-table-bucket --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

### Utilisation de la console S3
<a name="table-bucket-details-CLI"></a>

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Sélectionnez votre compartiment de table.

1. Choisissez l’onglet **Propriétés**.

## Affichage des paramètres de chiffrement des compartiment de table
<a name="table-bucket-encryption-view"></a>

Pour plus d’informations sur le chiffrement du compartiment de table, consultez [Utilisation du chiffrement côté serveur avec des AWS KMS clés (SSE-KMS) dans des compartiments de tables](s3-tables-kms-encryption.md).

### En utilisant le AWS CLI
<a name="table-bucket-encryption-view-CLI"></a>

Cet exemple montre comment obtenir des détails sur un compartiment de table à l’aide de l’ AWS CLI. Pour utiliser cet exemple, remplacez les *user input placeholders* par vos propres informations.

```
aws s3tables get-table-bucket-encryption --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

## Affichage des configurations de maintenance de compartiment de table
<a name="table-bucket-maintenance-view"></a>

Pour en savoir plus sur les paramètres de maintenance, consultez [Maintenance des compartiments de table](s3-table-buckets-maintenance.md) 

### En utilisant le AWS CLI
<a name="table-bucket-maintenance-view-CLI"></a>

Cet exemple montre comment obtenir des détails sur un compartiment de table à l’aide de l’ AWS CLI. Pour utiliser cet exemple, remplacez les *user input placeholders* par vos propres informations.

```
aws s3tables get-table-bucket-maintenance-configuration --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

# Gestion des politiques de compartiments de tables
<a name="s3-tables-bucket-policy"></a>

Vous pouvez ajouter, supprimer, mettre à jour et consulter les politiques de compartiment pour les compartiments de tables Amazon S3 à l'aide de l'API REST Amazon S3 et du AWS Command Line Interface (AWS CLI). AWS SDKs Pour plus d’informations, consultez les rubriques suivantes. 

Pour plus d’informations, consultez les rubriques suivantes. Pour plus d’informations sur les actions Gestion des identités et des accès AWS (IAM) et les clés de condition prises en charge pour Amazon S3 Tables, consultez [Gestion des accès pour S3 Tables](s3-tables-setting-up.md). Pour voir des exemples de politiques de compartiments pour les compartiments de tables, consultez [Politiques basées sur les ressources pour S3 Tables](s3-tables-resource-based-policies.md).

**Note**  
La stratégie de compartiment de table permet d’accéder aux tables stockées dans le compartiment. Les stratégies de compartiment de table ne s’appliquent pas aux tables détenues par d’autres comptes.

## Ajout d’une politique de compartiment de tables
<a name="table-bucket-policy-add"></a>

Pour ajouter une politique de bucket à un bucket de table, utilisez l' AWS CLI exemple suivant. 

### En utilisant le AWS CLI
<a name="table-bucket-policy-add-CLI"></a>

Cet exemple montre comment créer une politique de compartiment de tables à l’aide de l’ AWS CLI. Pour utiliser ces commandes, remplacez les `user input placeholders` par vos propres informations.

```
aws s3tables put-table-bucket-policy \
    --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1  \
    --resource-policy your-policy-JSON
```

### Utilisation de la console S3
<a name="table-bucket-policy-add-console"></a>

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Amazon S3**.

1. Choisissez **Compartiments de table** et sélectionnez le nom du compartiment de table pour lequel vous souhaitez ajouter une stratégie.

1. Sélectionnez l’onglet **Autorisations**.

1. Sous **Stratégie de compartiment de table**, choisissez **Modifier**.

1. Dans l’éditeur de stratégie, saisissez le JSON de stratégie. 

1. (Facultatif) Choisissez **Exemples de stratégies** pour voir des exemples de stratégies que vous pouvez adapter à vos besoins.

1. Après avoir saisi votre stratégie, choisissez **Enregistrer les modifications**.

## Consultation d’une politique de compartiment de tables
<a name="table-bucket-policy-get"></a>

Pour visualiser la stratégie de compartiment attachée à un compartiment de table, utilisez l’exemple AWS CLI suivant. 

### En utilisant le AWS CLI
<a name="table-bucket-policy-get-CLI"></a>

Cet exemple montre comment visualiser la stratégie attachée à un compartiment de table à l’aide de l’ AWS CLI. Pour utiliser ces commandes, remplacez les `user input placeholders` par vos propres informations.

```
aws s3tables get-table-bucket-policy --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1
```

### Utilisation de la console S3
<a name="get-policy-table-bucket-console"></a>

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Amazon S3**.

1. Choisissez **Compartiments de table** et sélectionnez le nom du compartiment de table pour lequel vous souhaitez consulter la stratégie.

1. Sélectionnez l’onglet **Autorisations**.

## Suppression d’une politique de compartiment de tables
<a name="table-bucket-policy-delete"></a>

Pour supprimer une stratégie de compartiment attachée à un compartiment de table, utilisez l’exemple AWS CLI suivant. 

### En utilisant le AWS CLI
<a name="table-bucket-policy-delete-CLI"></a>

Cet exemple montre comment supprimer une politique de compartiment de tables à l’aide de l’ AWS CLI. Pour utiliser ces commandes, remplacez les `user input placeholders` par vos propres informations.

```
aws s3tables delete-table-bucket-policy --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1
```

### Utilisation de la console S3
<a name="table-bucket-policy-delete-console"></a>

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Amazon S3**.

1. Choisissez **Compartiments de table** et sélectionnez le nom du compartiment de table pour lequel vous souhaitez supprimer une stratégie.

1. Sélectionnez l’onglet **Autorisations**.

1. Dans **Stratégie de compartiment de table**, sélectionnez **Supprimer**.

# Utilisation de compartiments de table AWS gérés
<a name="s3-tables-aws-managed-buckets"></a>

AWS les compartiments de tables gérés sont des compartiments de tables Amazon S3 spécialisés conçus pour stocker des tables AWS gérées, telles que le journal des [métadonnées S3](metadata-tables-overview.md) et les tables d'inventaire en temps réel. Contrairement aux compartiments de tables gérés par le client que vous créez et gérez directement, les compartiments de tables AWS gérés sont automatiquement provisionnés AWS lorsque vous configurez des fonctionnalités qui nécessitent des tables gérées. AWS Lorsque des tables gérées sont créées, elles appartiennent à un espace de noms prédéfini basé sur le nom du compartiment source. Cet espace de noms prédéfini ne peut pas être modifié. 

Chacune Compte AWS dispose d'un compartiment de table AWS géré par région, conformément à la convention de dénomination`aws-s3`. Ce compartiment sert d’emplacement centralisé pour toutes les tables gérées associées aux ressources de votre compte dans cette région.

Le tableau suivant compare les compartiments de tables AWS gérés avec les compartiments de tables gérés par le client.


| **Fonctionnalité** | **AWS seaux de table gérés** | **Compartiments de table gérés par le client** | 
| --- | --- | --- | 
| Création | Créé automatiquement par Services AWS | Vous les créez manuellement | 
| Nommage | Utiliser une convention de dénomination standard (aws-s3) | Vous définissez vos propres noms | 
| Création de tables |  Services AWS Peut uniquement créer des tables | Vous pouvez créer des tables | 
| Contrôle de l’espace de noms | Impossible de créer ou de supprimer des espaces de noms (toutes les tables appartiennent à un espace de noms fixe) | Vous pouvez créer et supprimer des espaces de noms | 
| Accès | Accès en lecture seule | Accès complet à  | 
| Chiffrement | Vous pouvez modifier les paramètres de chiffrement par défaut (SSE-S3) uniquement si vous avez chiffré la table initiale avec une clé gérée par le client AWS Key Management Service ()AWS KMS | Vous pouvez définir le chiffrement par défaut au niveau du compartiment et le modifier à tout moment | 
| Maintenance | Géré par Services AWS | Vous pouvez personnaliser la maintenance automatique au niveau du compartiment | 

## Autorisations permettant d'utiliser des compartiments de tables AWS gérés et d'interroger des tables
<a name="aws-managed-buckets-permissions"></a>

Pour utiliser des compartiments de tables AWS gérés, vous devez disposer des autorisations nécessaires pour créer des compartiments et des tables AWS gérés et pour spécifier les paramètres de chiffrement pour les tables AWS gérées. Vous devez également disposer d'autorisations pour interroger les tables de vos compartiments de tables AWS gérés.

L'exemple de politique suivant vous permet de créer un bucket de table AWS géré via une configuration de métadonnées S3 :

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"PermissionsToWorkWithMetadataTables",
         "Effect":"Allow",
         "Action":[
             "s3:CreateBucketMetadataTableConfiguration",
             "s3tables:CreateTableBucket",
             "s3tables:CreateNamespace",
             "s3tables:CreateTable",
             "s3tables:GetTable",
             "s3tables:PutTablePolicy"
             "s3tables:PutTableEncryption",
             "kms:DescribeKey"
         ],
         "Resource":[
            "arn:aws:s3:::bucket/amzn-s3-demo-source-bucket",
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3",
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3/table/*",
            "arn:aws:kms:us-east-1:111122223333:key/01234567-89ab-cdef-0123-456789abcdef"
         ]
       }
    ]
}
```

L'exemple de politique suivant vous permet d'interroger des tables dans des compartiments de tables AWS gérés :

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"PermissionsToQueryMetadataTables",
         "Effect":"Allow",
         "Action":[
             "s3tables:GetTable",
             "s3tables:GetTableData",
             "s3tables:GetTableMetadataLocation",
             "kms:Decrypt"
         ],
         "Resource":[
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3",
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3/table/*",
            "arn:aws:kms:us-east-1:111122223333:key/01234567-89ab-cdef-0123-456789abcdef"
         ]
       }
    ]
}
```

## Interrogation de tables dans des compartiments de tables AWS gérés
<a name="querying-tables-in-aws-managed-table-buckets"></a>

Vous pouvez interroger des tables AWS gérées dans des compartiments de tables AWS gérés à l'aide de méthodes d'accès et de moteurs pris en charge par S3 Tables. Voici quelques exemples de requêtes.

------
#### [ Using standard SQL ]

L'exemple suivant montre comment interroger des tables AWS gérées à l'aide de la syntaxe SQL standard :

```
SELECT *
FROM "s3tablescatalog/aws-s3"."b_amzn-s3-demo-source-bucket"."inventory"
LIMIT 10;
```

L'exemple suivant montre comment joindre des tables AWS gérées à vos propres tables :

```
SELECT *
FROM "s3tablescatalog/aws-s3"."b_amzn-s3-demo-source-bucket"."inventory" a
JOIN "s3tablescatalog/amzn-s3-demo-table-bucket"."my_namespace"."my_table" b
ON a.key = b.key
LIMIT 10;
```

------
#### [ Using Spark ]

L’exemple suivant montre comment interroger votre table avec Spark :

```
spark.sql("""
    SELECT *
    FROM ice_catalog.inventory a
    JOIN ice_catalog.my_table b
    ON a.key = b.key
""").show(10, true)
```

L'exemple suivant montre comment joindre votre table AWS gérée à une autre table :

```
SELECT *
FROM inventory a
JOIN my_table b
ON a.key = b.key
LIMIT 10;
```

------

## Chiffrement pour les AWS compartiments de tables gérés
<a name="aws-managed-buckets-encryption"></a>

Par défaut, les compartiments de tables AWS gérés sont chiffrés par chiffrement côté serveur à l'aide de clés gérées Amazon S3 (SSE-S3). Une fois votre bucket de table AWS géré créé, vous pouvez l'utiliser [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_PutTableBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_PutTableBucketEncryption.html)pour définir le paramètre de chiffrement par défaut du bucket afin d'utiliser le chiffrement côté serveur avec des clés AWS Key Management Service (AWS KMS) (SSE-KMS).

Lors de la création de vos tables AWS gérées, vous pouvez choisir de les chiffrer avec SSE-KMS. Si vous choisissez d’utiliser SSE-KMS, vous devez fournir une clé KMS gérée par le client dans la même région que votre compartiment de table géré par AWS . Vous pouvez définir le type de chiffrement pour vos tables AWS gérées uniquement lors de leur création. Une fois qu'une table AWS gérée est créée, vous ne pouvez pas modifier ses paramètres de chiffrement.

Si vous souhaitez que le compartiment de table AWS géré et les tables qui y sont stockées utilisent la même clé KMS, assurez-vous d'utiliser la même clé KMS que celle que vous avez utilisée pour chiffrer vos tables afin de chiffrer votre compartiment de tables après sa création. Une fois que vous avez modifié les paramètres de chiffrement par défaut de votre compartiment de table afin qu’ils utilisent SSE-KMS, ces paramètres de chiffrement sont utilisés pour toutes les futures tables que vous créerez dans le compartiment.

# Utilisation de balises avec des compartiments de table S3
<a name="table-bucket-tagging"></a>

Une AWS balise est une paire clé-valeur qui contient des métadonnées relatives aux ressources, en l'occurrence des compartiments de table Amazon S3. Vous pouvez étiqueter les compartiments de table S3 lorsque vous les créez ou gérer les balises sur les compartiments de table existants. Pour plus d’informations sur les balises, consultez [Balisage pour la répartition des coûts ou le contrôle d’accès par attributs (ABAC)](tagging.md).

**Note**  
L'utilisation de balises sur des compartiments de table n'entraîne aucun frais supplémentaire au-delà des taux de requêtes standard de l'API S3. Pour plus d’informations, consultez [Tarification Amazon S3](https://aws.amazon.com/s3/pricing/).

## Méthodes courantes d'utilisation des balises avec des seaux de table
<a name="common-ways-to-use-tags-table-bucket"></a>

Utilisez des balises sur vos compartiments de table S3 pour :

**Contrôle d'accès basé sur les attributs (ABAC)** : adaptez les autorisations d'accès et accordez l'accès aux compartiments de table S3 en fonction de leurs balises. Pour plus d’informations, consultez [Utilisation de balises pour l’ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-abac).

### SEAUX DE TABLE ABAC pour S3
<a name="abac-for-table-buckets"></a>

Les compartiments de table Amazon S3 prennent en charge le contrôle d'accès basé sur les attributs (ABAC) à l'aide de balises. Utilisez des clés de condition basées sur des balises dans vos AWS organisations Gestion des identités et des accès AWS (IAM) et dans les politiques relatives aux compartiments de tables S3. Dans Amazon S3, ABAC prend en charge l'autorisation sur plusieurs AWS comptes. 

Dans vos politiques IAM, vous pouvez contrôler l'accès aux compartiments de table S3 en fonction des balises du compartiment de table à l'aide de la clé de `s3tables:TableBucketTag/tag-key` condition ou des [clés de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys) : `aws:ResourceTag/key-name``aws:RequestTag/key-name`, ou. `aws:TagKeys` 

#### aws : ResourceTag /nom-clé
<a name="table-bucket-condition-key-resource-tag"></a>

Utilisez cette clé de condition pour comparer la paire clé-valeur de balise que vous spécifiez dans la politique avec la paire clé-valeur attachée à la ressource. Par exemple, vous pouvez exiger que l'accès à un compartiment de table soit autorisé uniquement si le compartiment de table possède la clé de balise `Department` avec la valeur`Marketing`.

Cette clé de condition s'applique à toutes les actions du compartiment de table effectuées à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (CLI), de S3 APIs ou du AWS SDKs, à l'exception de la demande d'`CreateBucket`API.

Pour un exemple de politique, consultez [1.1 - Politique de compartiment de table pour restreindre les opérations sur les tables à l'intérieur du compartiment de table à l'aide de balises](#example-policy-table-bucket-resource-tag). 

Pour d'autres exemples de politiques et plus d'informations, voir [Contrôle de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

**Note**  
Pour les actions effectuées sur des tables, cette clé de condition agit sur les balises appliquées à la table et non sur les balises appliquées au compartiment de table contenant la table. Utilisez-le `s3tables:TableBucketTag/tag-key` plutôt si vous souhaitez que vos politiques ABAC agissent sur les balises du compartiment de table lorsque vous effectuez des actions sur le tableau. 

#### aws : RequestTag /nom-clé
<a name="table-bucket-condition-key-request-tag"></a>

Utilisez cette clé de condition pour comparer la paire clé-valeur de balise transmise dans la demande avec la paire de balises que vous spécifiez dans la politique. Par exemple, vous pouvez vérifier si la demande de balisage d'un compartiment de table inclut la clé de balise `Department` et si elle contient la valeur`Accounting`. 

Cette clé de condition s'applique lorsque des clés de balise sont transmises dans une demande d'opération `TagResource` ou d'`CreateTableBucket`API, ou lorsque vous balisez ou créez un compartiment de table avec des balises à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (CLI) ou du AWS SDKs. 

Pour un exemple de politique, consultez [1.2 - Politique IAM pour créer ou modifier des compartiments de table avec des balises spécifiques](#example-policy-table-bucket-request-tag).

Pour d'autres exemples de politiques et plus d'informations, consultez la section [Contrôle de l'accès lors AWS des demandes](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

#### lois : TagKeys
<a name="table-bucket-condition-key-tag-keys"></a>

Utilisez cette clé de condition pour comparer les clés de balise d'une demande avec les clés que vous spécifiez dans la politique afin de définir les clés de balise dont l'accès est autorisé. Par exemple, pour autoriser le balisage pendant l'`CreateTableBucket`action, vous devez créer une politique qui autorise à la fois les `s3tables:CreateTableBucket` actions `s3tables:TagResource` et. Vous pouvez ensuite utiliser la clé de `aws:TagKeys` condition pour faire en sorte que seules des balises spécifiques soient utilisées dans la `CreateTableBucket` demande. 

Cette clé de condition s'applique lorsque des clés de balise sont transmises dans le cadre d'une `TagResource` opération d'`CreateTableBucket`API ou lors du balisage, du débalisage ou de la création d'un compartiment de table avec des balises à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (CLI) ou du. `UntagResource` AWS SDKs 

Pour un exemple de politique, consultez [1.3 - Politique IAM pour contrôler la modification des balises sur les ressources existantes en maintenant la gouvernance du balisage](#example-policy-table-bucket-tag-keys).

Pour d'autres exemples de politiques et plus d'informations, consultez la section [Contrôle de l'accès en fonction des clés de balise](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

#### s3tables : /tag-key TableBucketTag
<a name="table-bucket-condition-key"></a>

Utilisez cette clé de condition pour accorder des autorisations à des données spécifiques dans des compartiments de tables à l'aide de balises. Cette clé de condition agit principalement sur les balises attribuées au compartiment de tables pour toutes les actions des tables S3. Même lorsque vous créez une table avec des balises, cette clé de condition agit sur les balises appliquées au compartiment de table qui contient cette table. Les exceptions sont les suivantes : 
+ Lorsque vous créez un bucket de table avec des balises, cette clé de condition agit sur les balises de la demande.

Pour un exemple de politique, consultez [1.4 - Utilisation de la clé de condition s3tables TableBucketTag](#example-policy-table-bucket-tag). 

#### Exemples de politiques ABAC pour les compartiments de tables
<a name="example-table-buckets-abac-policies"></a>

Consultez les exemples de politiques ABAC suivants pour les compartiments de table Amazon S3.

**Note**  
Si vous utilisez Lake Formation pour gérer l'accès à vos tables Amazon S3 et que vous avez une politique basée sur les ressources IAM ou S3 Tables qui restreint les utilisateurs et les rôles IAM en fonction des balises principales, vous devez associer les mêmes balises principales au rôle IAM que Lake Formation utilise pour accéder à vos données Amazon S3 (par exemple) et accorder à ce rôle les LakeFormationDataAccessRole autorisations nécessaires. Cela est nécessaire pour que votre politique de contrôle d'accès basée sur des balises fonctionne correctement avec votre intégration d'analyse S3 Tables.

##### 1.1 - Politique de compartiment de table pour restreindre les opérations sur les tables à l'intérieur du compartiment de table à l'aide de balises
<a name="example-policy-table-bucket-resource-tag"></a>

Dans cette politique de compartiment de table, les principaux IAM spécifiés (utilisateurs et rôles) peuvent effectuer l'`GetTable`action sur n'importe quelle table du compartiment de table uniquement si la valeur de la `project` balise de la table correspond à la valeur de la balise du `project` principal.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowGetTable",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3tables:GetTable",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

##### 1.2 - Politique IAM pour créer ou modifier des compartiments de table avec des balises spécifiques
<a name="example-policy-table-bucket-request-tag"></a>

**Note**  
Si vous utilisez AWS Lake Formation pour gérer l'accès à vos tables Amazon S3, et que vous utilisez ABAC avec Amazon S3 Tables, assurez-vous de donner également au rôle IAM que Lake Formation assume l'accès requis. Pour plus d'informations sur la configuration du rôle IAM pour Lake Formation, consultez la section [Conditions préalables à l'intégration du catalogue de tables Amazon S3 au catalogue de données et à Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/s3tables-catalog-prerequisites.html) dans le guide du *AWS Lake Formation développeur*. 

Dans cette politique IAM, les utilisateurs ou les rôles dotés de cette politique ne peuvent créer des compartiments de table S3 que s'ils balisent le compartiment de table avec la clé de balise `project` et la valeur de balise `Trinity` dans la demande de création de compartiment de table. Ils peuvent également ajouter ou modifier des balises sur des compartiments de table S3 existants tant que la `TagResource` demande inclut la paire clé-valeur de balise. `project:Trinity` Cette politique n'accorde aucune autorisation de lecture, d'écriture ou de suppression sur les compartiments de table ou leurs objets. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateTableBucketWithTags",
      "Effect": "Allow",
      "Action": [
        "s3tables:CreateTableBucket",
        "s3tables:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

##### 1.3 - Politique IAM pour contrôler la modification des balises sur les ressources existantes en maintenant la gouvernance du balisage
<a name="example-policy-table-bucket-tag-keys"></a>

Dans cette politique IAM, les principaux IAM (utilisateurs ou rôles) peuvent modifier les balises d'un compartiment de table uniquement si la valeur de la balise du compartiment de table correspond à la valeur de la `project` balise du principal. `project` Seules les quatre balises`project`, `environment``owner`, et `cost-center` spécifiées dans les clés de `aws:TagKeys` condition sont autorisées pour ces compartiments de table. Cela permet de renforcer la gouvernance des balises, d'empêcher les modifications non autorisées des balises et de garantir la cohérence du schéma de balisage dans tous vos compartiments de table.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3tables:TagResource",
        "s3tables:UntagResource"
      ],
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

##### 1.4 - Utilisation de la clé de condition s3tables TableBucketTag
<a name="example-policy-table-bucket-tag"></a>

Dans cette politique IAM, l'instruction de condition autorise l'accès aux données du compartiment de table uniquement si le compartiment de table possède la clé de balise `Environment` et la valeur `Production` de balise. Elle `s3tables:TableBucketTag/<tag-key>` diffère de la clé de `aws:ResourceTag/<tag-key>` condition car, en plus de contrôler l'accès aux compartiments de table en fonction de leurs balises, elle vous permet de contrôler l'accès aux tables en fonction des balises de leur compartiment de table parent.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificTables",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/*",
      "Condition": {
        "StringEquals": {
          "s3tables:TableBucketTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## Gestion des balises pour les compartiments de table
<a name="table-bucket-working-with-tags"></a>

Vous pouvez ajouter ou gérer des balises pour les compartiments de table S3 à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (CLI) ou du S3 APIs : [TagResource[UntagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_UntagResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_TagResource.html), et [ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_ListTagsForResource.html). AWS SDKs Pour plus d’informations, consultez les ressources suivantes :

**Topics**
+ [Méthodes courantes d'utilisation des balises avec des seaux de table](#common-ways-to-use-tags-table-bucket)
+ [Gestion des balises pour les compartiments de table](#table-bucket-working-with-tags)
+ [Création de compartiments de table avec des balises](table-bucket-create-tag.md)
+ [Ajouter une étiquette à un compartiment de table](table-bucket-tag-add.md)
+ [Afficher les tags des compartiments de table](table-bucket-tag-view.md)
+ [Supprimer une balise d'un bucket de table](table-bucket-tag-delete.md)

# Création de compartiments de table avec des balises
<a name="table-bucket-create-tag"></a>

Vous pouvez baliser les compartiments de table Amazon S3 lorsque vous les créez. L'utilisation de balises sur des compartiments de table n'entraîne aucun frais supplémentaire au-delà des taux de requêtes standard de l'API S3. Pour plus d’informations, consultez [Tarification Amazon S3](https://docs.aws.amazon.com/s3/pricing/). Pour plus d'informations sur le balisage des compartiments de table, consultez. [Utilisation de balises avec des compartiments de table S3](table-bucket-tagging.md)

## Permissions
<a name="table-bucket-create-tag-permissions"></a>

Pour créer un bucket de table avec des balises, vous devez disposer des autorisations suivantes :
+ `s3tables:CreateTableBucket`
+ `s3tables:TagResource`

## Résolution des erreurs
<a name="table-bucket-create-tag-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de créer un bucket de table avec des balises, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des éléments nécessaires [Permissions](#table-bucket-create-tag-permissions) pour créer le compartiment de table et lui appliquer une balise.
+ Vérifiez votre politique utilisateur IAM pour connaître les conditions du contrôle d’accès par attributs (ABAC). Votre politique peut vous obliger à étiqueter vos compartiments de table uniquement avec des clés et des valeurs de balise spécifiques. Pour plus d'informations sur ABAC et des exemples de politiques ABAC relatives aux compartiments de tables, consultez la section [ABAC pour les compartiments de table S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/table-bucket-tagging.html#abac-for-table-buckets).

## Étapes
<a name="table-bucket-create-tag-steps"></a>

Vous pouvez créer un compartiment de tables avec des balises appliquées à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 Tables et du AWS SDKs.

## Utilisation de la console S3
<a name="table-bucket-create-tag-console"></a>

Pour créer un bucket de table avec des balises à l'aide de la console Amazon S3 :

1. Connectez-vous à la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Pour créer un nouveau compartiment de table, choisissez **Create table bucket**.

1. Entrez un nom pour le compartiment de table. Pour de plus amples informations, veuillez consulter [Règles de dénomination des compartiments de tables, des tables et des espaces de noms Amazon S3](s3-tables-buckets-naming.md). 

1. Sur la page **Créer un bucket de table**, vous trouverez une section **Tags**.

1. Choisissez **Ajouter une nouvelle balise** pour ouvrir l’éditeur Balises et saisissez une paire clé-valeur de balise. La clé de balise est obligatoire, mais la valeur est facultative. 

1. Pour ajouter une autre balise, sélectionnez à nouveau **Ajouter une nouvelle balise**. Vous pouvez saisir jusqu’à 50 paires clé-valeur.

1. Spécifiez les options restantes pour votre nouveau compartiment de table. Pour de plus amples informations, veuillez consulter [Création d’un compartiment de tables](s3-tables-buckets-create.md).

1. Choisissez **Créer un compartiment de tables**.

## Utilisation de l'API REST
<a name="table-bucket-create-tag-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 Tables pour la création d'un bucket de tables avec des balises, consultez la section suivante du *manuel Amazon Simple Storage Service API Reference* :
+ [CreateTableBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_CreateTableBucket.html)

## En utilisant le AWS CLI
<a name="table-bucket-create-tag-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant vous montre comment créer un bucket de table avec des balises à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

Lorsque vous créez un bucket de table, vous devez fournir les détails de configuration. Pour de plus amples informations, veuillez consulter [Création d’un compartiment de tables](s3-tables-buckets-create.md). Vous devez également attribuer au compartiment de table un nom conforme à la convention de dénomination du compartiment de table. Pour de plus amples informations, veuillez consulter [Règles de dénomination des compartiments de tables, des tables et des espaces de noms Amazon S3](s3-tables-buckets-naming.md). 

**Requête :**

```
aws --region us-west-2 \
s3tables create-table-bucket \
--tags '{"Department":"Engineering"}' \
--name amzn-s3-demo-table-bucket
```

# Ajouter une étiquette à un compartiment de table
<a name="table-bucket-tag-add"></a>



Vous pouvez ajouter des balises aux compartiments de table Amazon S3 et modifier ces balises. Pour plus d'informations sur le balisage des compartiments de table, consultez. [Utilisation de balises avec des compartiments de table S3](table-bucket-tagging.md)

## Permissions
<a name="table-bucket-tag-add-permissions"></a>

Pour ajouter une balise à un bucket de table, vous devez disposer des autorisations suivantes :
+ `s3tables:TagResource`

## Résolution des erreurs
<a name="table-bucket-tag-add-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez d'ajouter une balise à un bucket de table, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des conditions requises [Permissions](#table-bucket-tag-add-permissions) pour ajouter une balise à un bucket de table.
+ Si vous avez essayé d'ajouter une clé de balise commençant par le préfixe AWS réservé`aws:`, modifiez la clé de balise et réessayez. 
+ La clé du tag est requise. Assurez-vous également que la clé de balise et la valeur de la balise ne dépassent pas la longueur maximale de caractères et ne contiennent pas de caractères restreints. Pour de plus amples informations, veuillez consulter [Balisage pour la répartition des coûts ou le contrôle d’accès par attributs (ABAC)](tagging.md).

## Étapes
<a name="table-bucket-tag-add-steps"></a>

Vous pouvez ajouter des balises aux compartiments de tables à l'aide de la console Amazon S3, de l'interface de ligne de AWS commande (AWS CLI), de l'API REST Amazon S3 Tables et du AWS SDKs.

## Utilisation de la console S3
<a name="table-bucket-tag-add-console"></a>

Pour ajouter des balises à un compartiment de table à l'aide de la console Amazon S3 :

1. Connectez-vous à la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Choisissez le nom du compartiment de table. 

1. Choisissez l’onglet **Propriétés**. 

1. Faites défiler la section **Balises** et choisissez **Ajouter une balise**. 

1. La page **Ajouter des balises** s’ouvre. Vous pouvez saisir jusqu’à 50 paires clé-valeur de balise. 

1. Si vous ajoutez une nouvelle balise portant le même nom de clé qu’une balise existante, la valeur de la nouvelle balise remplace celle de l’ancienne balise.

1. Vous pouvez également modifier les valeurs des clés existantes sur cette page.

1. Après avoir ajouté les balises, choisissez **Enregistrer les modifications**. 

## Utilisation de l'API REST
<a name="table-bucket-tag-add-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour l'ajout de balises à un compartiment de table, consultez la section suivante du *manuel Amazon Simple Storage Service API Reference* :
+ [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_TagResource.html)

## En utilisant le AWS CLI
<a name="table-bucket-tag-add-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant montre comment ajouter des balises à un bucket de table à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

**Requête :**

```
aws --region us-west-2 \
s3tables tag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket \
--tags '{"Department":"Engineering"}'
```

# Afficher les tags des compartiments de table
<a name="table-bucket-tag-view"></a>

Vous pouvez afficher ou répertorier les balises appliquées aux compartiments de table Amazon S3. Pour plus d'informations sur le balisage des compartiments de table, consultez. [Utilisation de balises avec des compartiments de table S3](table-bucket-tagging.md)

## Permissions
<a name="table-bucket-tag-view-permissions"></a>

Pour afficher les balises appliquées à un bucket de table, vous devez disposer des autorisations suivantes : 
+ `s3tables:ListTagsForResource`

## Résolution des erreurs
<a name="table-bucket-tag-view-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de répertorier ou d'afficher les balises d'un bucket de table, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des informations requises [Permissions](#table-bucket-tag-view-permissions) pour afficher les balises du bucket de table.

## Étapes
<a name="table-bucket-tag-view-steps"></a>

Vous pouvez consulter les balises appliquées aux compartiments de table à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 et du AWS SDKs.

## Utilisation de la console S3
<a name="table-bucket-tag-view-console"></a>

Pour afficher les balises appliquées à un compartiment de table à l'aide de la console Amazon S3 :

1. Connectez-vous à la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Choisissez le nom du compartiment de table. 

1. Choisissez l’onglet **Propriétés**. 

1. Accédez à la section **Tags** pour afficher toutes les balises appliquées au bucket de table. 

1. La section **Balises** affiche les **balises définies par l’utilisateur** par défaut. Vous pouvez sélectionner l'onglet **balises AWS générées** pour afficher les balises appliquées à votre compartiment de table par AWS service.

## Utilisation de l'API REST
<a name="table-bucket-tag-view-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour l'affichage des balises appliquées à un compartiment de table, consultez la section suivante du manuel *Amazon Simple Storage Service API Reference* :
+ [ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_ListTagsForResource.html)

## En utilisant le AWS CLI
<a name="table-bucket-tag-view-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant vous montre comment afficher les balises appliquées à un bucket de table. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

**Requête :**

```
aws --region us-west-2 \
s3tables list-tags-for-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/example_table
```

**Réponse : balises présentes :**

```
{
    "tags": {
        "project": "Trinity",
        "code": "123456"
    }
}
```

**Réponse : aucune balise présente :**

```
{
  "Tags": []
}
```

# Supprimer une balise d'un bucket de table
<a name="table-bucket-tag-delete"></a>

Vous pouvez supprimer des balises des compartiments de table Amazon S3. Pour plus d'informations sur le balisage des compartiments de table, consultez. [Utilisation de balises avec des compartiments de table S3](table-bucket-tagging.md)

**Note**  
Si vous supprimez un tag et apprenez par la suite qu'il était utilisé pour suivre les coûts ou pour contrôler l'accès, vous pouvez le rajouter au bucket de la table. 

## Permissions
<a name="table-bucket-tag-delete-permissions"></a>

Pour supprimer une balise d'un bucket de table, vous devez disposer des autorisations suivantes : 
+ `s3tables:UntagResource`

## Résolution des erreurs
<a name="table-bucket-tag-delete-troubleshooting"></a>

Si vous rencontrez une erreur lorsque vous tentez de supprimer une balise d'un bucket de table, vous pouvez effectuer les opérations suivantes : 
+ Vérifiez que vous disposez des conditions requises [Permissions](#table-bucket-tag-delete-permissions) pour supprimer une balise d'un bucket de table.

## Étapes
<a name="table-bucket-tag-delete-steps"></a>

Vous pouvez supprimer des balises des compartiments de tables à l'aide de la console Amazon S3, du AWS Command Line Interface (AWS CLI), de l'API REST Amazon S3 Tables et du AWS SDKs.

## Utilisation de la console S3
<a name="table-bucket-tag-delete-console"></a>

Pour supprimer des balises d'un compartiment de table à l'aide de la console Amazon S3, procédez comme suit :

1. Connectez-vous à la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments de tables**.

1. Choisissez le nom du compartiment de table. 

1. Choisissez l’onglet **Propriétés**. 

1. Faites défiler la section **Balises** et cochez la case en regard de la ou des balises que vous souhaitez supprimer. 

1. Sélectionnez **Delete (Supprimer)**. 

1. La fenêtre contextuelle **Supprimer les balises définies par l’utilisateur** s’affiche et vous demande de confirmer la suppression de la ou des balises que vous avez sélectionnées. 

1. Choisissez **Supprimer** pour confirmer.

## Utilisation de l'API REST
<a name="table-bucket-tag-delete-api"></a>

Pour plus d'informations sur la prise en charge de l'API REST Amazon S3 pour la suppression de balises d'un compartiment de table, consultez la section suivante du *manuel Amazon Simple Storage Service API Reference* :
+ [UnTagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_UntagResource.html)

## En utilisant le AWS CLI
<a name="table-bucket-tag-delete-cli"></a>

Pour installer la AWS CLI, reportez-vous à la section [Installation de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *guide de AWS Command Line Interface l'utilisateur*.

L'exemple de CLI suivant montre comment supprimer des balises d'un bucket de table à l'aide du AWS CLI. Pour utiliser la commande, remplacez les *user input placeholders* par vos propres informations.

**Requête :**

```
aws --region us-west-2 \
s3tables untag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket \
--tags-keys '["Department"]'
```