Si votre système d'exploitation supporte (probablement), vous pouvez utiliser /dev/fd/1
pour la cible pour aws s3 cp
:
aws s3 cp s3://bucket_name/your_file | zcat | grep log_id
Il semble y avoir quelques octets de fuite après EOF, mais zcat
et bzcat
commodément juste écrire un avertissement au STDERR
.
Je viens de confirmer que cela fonctionne en chargeant une DB décharges de S3 comme ce droit:
aws s3 cp s3://some_bucket/some_file.sql.bz2 /dev/fd/1 | bzcat -c | mysql -uroot some_db
Tout cela avec rien mais les choses déjà sur votre ordinateur et les outils officiels AWS CLI. Gagner.