Boto3を使用して、AWSGlueに存在するS3バケットのオブジェクトバージョンをページ分割する方法
問題の説明: boto3を使用する アカウントで作成されたAWSGlueデータカタログからS3バケットのオブジェクトバージョンをページ分割するPythonのライブラリ
この問題を解決するためのアプローチ/アルゴリズム
-
ステップ1: boto3をインポートします およびbotocore 例外を処理するための例外。
-
ステップ2: max_items 、 page_size およびstarting_token この関数のオプションのパラメータはbucket_nameですが、 必須パラメータです。
-
max_items 返されるレコードの総数を示します。利用可能なレコードの数>max_items 次にNextToken ページネーションを再開するための応答で提供されます。
-
page_size 各ページのサイズを示します。
-
starting_token ページ付けに役立ち、前の応答のNextKeyMarkerを使用します。
-
-
ステップ3: boto3 libを使用してAWSセッションを作成します 。 region_nameを確認してください デフォルトのプロファイルに記載されています。言及されていない場合は、 region_nameを明示的に渡します セッションの作成中。
-
ステップ4: S3用のAWSクライアントを作成します。
-
ステップ5: ページネーターを作成する list_object_versionsを使用したS3バケットのオブジェクトバージョンの詳細を含むオブジェクト 。
-
ステップ5: paginateに電話する 関数を実行し、 max_itemsを渡します 、 page_size およびstarting_token PaginationConfigとして パラメータ、bucket_name バケットパラメータとして。
-
ステップ6: max_sizeに基づいてレコード数を返します およびpage_size 。
-
ステップ7: ページ付け中に問題が発生した場合は、一般的な例外を処理します。
サンプルコード
次のコードを使用して、ユーザーアカウントで作成されたS3バケットのオブジェクトバージョンをページ分割します-
import boto3
from botocore.exceptions import ClientError
def paginate_through_object_version_s3_bucket(bucket_name, max_items=None:int,page_size=None:int, starting_token=None:string):
session = boto3.session.Session()
s3_client = session.client('s3')
try:
paginator = s3_client.get_paginator('list_object_versions')
response = paginator.paginate(Bucket=bucket_name, PaginationConfig={
'MaxItems':max_items,
'PageSize':page_size,
'StartingToken':starting_token}
)
return response
except ClientError as e:
raise Exception("boto3 client error in paginate_through_object_version_s3_bucket: " + e.__str__())
except Exception as e:
raise Exception("Unexpected error in paginate_through_object_version_s3_bucket: " + e.__str__())
#1st Run
a = paginate_through_object_version_s3_bucket('s3-test-bucket',2,5)
print(*a)
#2nd Run
for items in a:
next_token = (items['NextKeyMarker'])
b = paginate_through_object_version_s3_bucket('s3-test-bucket',2,5,next_token)
print(*b) 出力
#1st Run
{'ResponseMetadata': {'RequestId': 'XEVY**************CD0', 'HostId': **************', 'HTTPStatusCode': 200, 'HTTPHeaders': {'x-amz-id-2': *******************', 'x-amz-request-id': 'XEVYV***************', 'date': 'Sat, 03 Apr 2021 07:14:49 GMT', 'content-type': 'application/xml', 'transfer-encoding': 'chunked', 'server': 'AmazonS3'}, 'RetryAttempts': 0}, 'IsTruncated': True, 'KeyMarker': '', 'VersionIdMarker': '', 'NextKeyMarker': 'analytics-s3/template.json', 'NextVersionIdMarker': 'null',
'Versions': [{'ETag': '"e66659e02"', 'Size': 1554, 'StorageClass': 'STANDARD', 'Key': 'analytics-s3i/param.json', 'VersionId': 'null', 'IsLatest': True, 'LastModified': datetime.datetime(2020, 10, 29, 19, 50, 55, tzinfo=tzutc()), 'Owner': {'DisplayName': 'AWS.Development', 'ID': '928b5bd**************3d70'}},
{'ETag': '"22a4bf7**************9c1ed2612"', 'Size': 1756, 'StorageClass': 'STANDARD', 'Key': 'analytics-s3i/params.json', 'VersionId': 'null', 'IsLatest': True, 'LastModified': datetime.datetime(2021, 3, 10, 20, 10, 47, tzinfo=tzutc()), 'Owner': {'DisplayName': 'AWS.Development', 'ID': '928b5bde*****************2d4423d70'}}],
'Name': 's3-test-bucket', 'Prefix': '', 'MaxKeys': 5, 'EncodingType': 'url', 'DeleteMarkers': None, 'CommonPrefixes': None}
#2nd Run
{'ResponseMetadata': {'RequestId': '3V9*********703V', 'HostId': ****************', 'HTTPStatusCode': 200, 'HTTPHeaders': {'x-amz-id-2': '************************', 'x-amz-request-id': '3V9****************V', 'date': 'Sat, 03 Apr 2021 07:18:56 GMT', 'content-type': 'application/xml', 'transfer-encoding': 'chunked', 'server': 'AmazonS3'}, 'RetryAttempts': 0},
'IsTruncated': True, 'KeyMarker': analytics-s3i2/template.json', 'VersionIdMarker': '', 'NextKeyMarker': 'analytics-s3l/params.json', 'NextVersionIdMarker': 'null', 'Versions':
[{'ETag': '"dbd336ff00cb5af3d"', 'Size': 1557, 'StorageClass': 'STANDARD', 'Key': 'analytics-s3i3/param.json', 'VersionId': 'null', 'IsLatest': True, 'LastModified': datetime.datetime(2020, 10, 28, 18, 16, 38, tzinfo=tzutc()), 'Owner': {'DisplayName': 'AWS.Development', 'ID': '*****************'}},
{'ETag': '"66b49598df6"', 'Size': 21334, 'StorageClass': 'STANDARD', 'Key': 'analytics-s3i3/template.json', 'VersionId': 'null', 'IsLatest': True, 'LastModified': datetime.datetime(2020, 10, 28, 18, 16, 38, tzinfo=tzutc()), 'Owner': {'DisplayName': 'AWS.Development', 'ID': '****************'}}],
'Name': 's3-test-bucket', 'Prefix': '', 'MaxKeys': 5, 'EncodingType': 'url', 'DeleteMarkers': None, 'CommonPrefixes': None} -
Boto3を使用して、AWS Glue Securityに存在する指定されたセキュリティ構成の詳細を取得するにはどうすればよいですか?
問題の説明 − Pythonでboto3ライブラリを使用して、AWSGlueSecurityに存在する指定されたセキュリティ構成の詳細を取得します。 例 − AWS Glue Securityに存在する指定されたセキュリティ構成(「job-security-settings」)の詳細を取得します。 この問題を解決するためのアプローチ/アルゴリズム ステップ1 −例外を処理するためにboto3およびbotocore例外をインポートします。 ステップ2 − security_name は、構成の詳細をフェッチする必要がある必須パラメーターです。 ステップ3 −boto3ライブラリを使用
-
Boto3を使用してAWSGlueから接着剤ジョブを削除するにはどうすればよいですか?
問題の説明 − Pythonでboto3ライブラリを使用して、アカウントで作成された接着剤ジョブを削除します。 例 −アカウントで作成された接着剤ジョブ「transfer_from_s3」を削除します。 この問題を解決するためのアプローチ/アルゴリズム ステップ1 −例外を処理するためにboto3およびbotocore例外をインポートします。 ステップ2 −AWSGlueカタログから削除する必要があるパラメータjob_nameを渡します。 ステップ3 −boto3ライブラリを使用してAWSセッションを作成します。 region_nameがデフォルトのプロファイルに記載されていることを確