Amazon web services AWS-通过CloudFront HTTPS分发访问S3存储桶时返回的InvalidAccessKeyId
在同一案件上有过前科 在解决我的上一个问题后,我的AWS设置了以下服务Amazon web services AWS-通过CloudFront HTTPS分发访问S3存储桶时返回的InvalidAccessKeyId,amazon-web-services,amazon-s3,amazon-cloudfront,Amazon Web Services,Amazon S3,Amazon Cloudfront,在同一案件上有过前科 在解决我的上一个问题后,我的AWS设置了以下服务 S3ap-east-1中的bucket,无需静态网站托管 CloudFrontHTTPS分发,其中包含从us-east-1中的ACM请求的SSL证书 指向路线53中的CloudFront分布的别名 当我尝试使用Route 53中配置的别名导航到分发端点时,它总是返回InvalidAccessKeyId错误,并指出访问密钥不存在。对于每个请求,密钥总是相同的,并且前缀为AKIA 我查看了我的IAM控制台,没有创建任何用户。我
S3
ap-east-1中的bucket,无需静态网站托管CloudFront
HTTPS分发,其中包含从us-east-1
中的ACM
请求的SSL证书路线53
中的CloudFront
分布的别名Route 53
中配置的别名导航到分发端点时,它总是返回InvalidAccessKeyId
错误,并指出访问密钥不存在。对于每个请求,密钥总是相同的,并且前缀为AKIA
我查看了我的IAM
控制台,没有创建任何用户。我认为只有两个角色是由AWS自动创建的
顺便说一下,即使我在创建新的CloudFront
发行版时禁用自动更新S3
存储桶策略,我的存储桶策略也会自动修改,其中主体
字段设置为“AWS”:“ADIA…”
。我已尝试将其替换为“CanonicalUser”:“
,但几分钟后它将恢复为“AWS”:“ADIA…”
有人知道如何处理这个无效的访问密钥错误吗
更新 我在
ap-southerast-1
中创建了另一个S3
bucket,并通过允许CloudFront
自动生成bucket策略来执行完全相同的步骤,然后在Route 53
控制台中配置别名设置
下面是自动生成的bucket策略
然后,我将该策略复制并粘贴到我的原始ap-east-1
bucket中,唯一的区别在于“AWS”:“…”
,但它不允许我保存它,说明主体中存在错误
这是CloudFront和的一个已知问题。不幸的是,解决方法是将bucket策略设置为允许公共访问(类似于bucket策略中的
“Principal”:“*”
),或者暂时使用其他区域
您也可以尝试向AWS支持部门投诉。客户影响倾向于更快地解决aws错误…这是CloudFront和的一个已知问题。不幸的是,解决方法是将bucket策略设置为允许公共访问(类似于bucket策略中的
“Principal”:“*”
),或者暂时使用其他区域
您也可以尝试向AWS支持部门投诉。客户影响往往会更快地解决aws错误…您能在这里提供屏幕截图吗?InvalidAccessKeyId不应该使用CloudFront。从我的手机上传屏幕截图时出现问题。今晚下班后我会上传一个。当你使用OAI时,保持CloudFront的bucket策略更新,这确保CloudFront有正确的bucket策略原则,OAI创建bucket策略,它没有添加bucket ACL。@JamesDean屏幕截图已上载。@S.C.我能够使用CloudFront发行版和ap-east-1区域的bucket复制此行为。我还能够确认AWS工程师已经意识到了这个问题,所以应该会有一个解决方案。你能在这里提供屏幕截图吗?InvalidAccessKeyId不应该使用CloudFront。从我的手机上传屏幕截图时出现问题。今晚下班后我会上传一个。当你使用OAI时,保持CloudFront的bucket策略更新,这确保CloudFront有正确的bucket策略原则,OAI创建bucket策略,它没有添加bucket ACL。@JamesDean屏幕截图已上载。@S.C.我能够使用CloudFront发行版和ap-east-1区域的bucket复制此行为。我还能够确认AWS工程师已经意识到这个问题,所以应该会有一个解决方案。