Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/amazon-s3/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services AWS-通过CloudFront HTTPS分发访问S3存储桶时返回的InvalidAccessKeyId_Amazon Web Services_Amazon S3_Amazon Cloudfront - Fatal编程技术网

Amazon web services AWS-通过CloudFront HTTPS分发访问S3存储桶时返回的InvalidAccessKeyId

Amazon web services AWS-通过CloudFront HTTPS分发访问S3存储桶时返回的InvalidAccessKeyId,amazon-web-services,amazon-s3,amazon-cloudfront,Amazon Web Services,Amazon S3,Amazon Cloudfront,在同一案件上有过前科 在解决我的上一个问题后,我的AWS设置了以下服务 S3ap-east-1中的bucket,无需静态网站托管 CloudFrontHTTPS分发,其中包含从us-east-1中的ACM请求的SSL证书 指向路线53中的CloudFront分布的别名 当我尝试使用Route 53中配置的别名导航到分发端点时,它总是返回InvalidAccessKeyId错误,并指出访问密钥不存在。对于每个请求,密钥总是相同的,并且前缀为AKIA 我查看了我的IAM控制台,没有创建任何用户。我

在同一案件上有过前科

在解决我的上一个问题后,我的AWS设置了以下服务

  • S3
    ap-east-1中的bucket,无需静态网站托管
  • CloudFront
    HTTPS分发,其中包含从
    us-east-1
    中的
    ACM
    请求的SSL证书
  • 指向
    路线53
    中的
    CloudFront
    分布的别名
  • 当我尝试使用
    Route 53
    中配置的别名导航到分发端点时,它总是返回
    InvalidAccessKeyId
    错误,并指出访问密钥不存在。对于每个请求,密钥总是相同的,并且前缀为
    AKIA

    我查看了我的
    IAM
    控制台,没有创建任何用户。我认为只有两个角色是由AWS自动创建的

    顺便说一下,即使我在创建新的
    CloudFront
    发行版时禁用自动更新
    S3
    存储桶策略,我的存储桶策略也会自动修改,其中
    主体
    字段设置为
    “AWS”:“ADIA…”
    。我已尝试将其替换为
    “CanonicalUser”:“
    ,但几分钟后它将恢复为
    “AWS”:“ADIA…”

    有人知道如何处理这个无效的访问密钥错误吗


    更新

    我在
    ap-southerast-1
    中创建了另一个
    S3
    bucket,并通过允许
    CloudFront
    自动生成bucket策略来执行完全相同的步骤,然后在
    Route 53
    控制台中配置别名设置

    下面是自动生成的bucket策略

    然后,我将该策略复制并粘贴到我的原始
    ap-east-1
    bucket中,唯一的区别在于
    “AWS”:“…”
    ,但它不允许我保存它,说明主体中存在错误


    这是CloudFront和的一个已知问题。不幸的是,解决方法是将bucket策略设置为允许公共访问(类似于bucket策略中的
    “Principal”:“*”
    ),或者暂时使用其他区域


    您也可以尝试向AWS支持部门投诉。客户影响倾向于更快地解决aws错误…

    这是CloudFront和的一个已知问题。不幸的是,解决方法是将bucket策略设置为允许公共访问(类似于bucket策略中的
    “Principal”:“*”
    ),或者暂时使用其他区域


    您也可以尝试向AWS支持部门投诉。客户影响往往会更快地解决aws错误…

    您能在这里提供屏幕截图吗?InvalidAccessKeyId不应该使用CloudFront。从我的手机上传屏幕截图时出现问题。今晚下班后我会上传一个。当你使用OAI时,保持CloudFront的bucket策略更新,这确保CloudFront有正确的bucket策略原则,OAI创建bucket策略,它没有添加bucket ACL。@JamesDean屏幕截图已上载。@S.C.我能够使用CloudFront发行版和ap-east-1区域的bucket复制此行为。我还能够确认AWS工程师已经意识到了这个问题,所以应该会有一个解决方案。你能在这里提供屏幕截图吗?InvalidAccessKeyId不应该使用CloudFront。从我的手机上传屏幕截图时出现问题。今晚下班后我会上传一个。当你使用OAI时,保持CloudFront的bucket策略更新,这确保CloudFront有正确的bucket策略原则,OAI创建bucket策略,它没有添加bucket ACL。@JamesDean屏幕截图已上载。@S.C.我能够使用CloudFront发行版和ap-east-1区域的bucket复制此行为。我还能够确认AWS工程师已经意识到这个问题,所以应该会有一个解决方案。