AWS 无法验证提供的访问凭证

Posted

技术标签:

【中文标题】AWS 无法验证提供的访问凭证【英文标题】:AWS was not able to validate the provided access credentials 【发布时间】:2015-02-25 10:16:17 【问题描述】:

我一直在尝试使用 AWS SDK 创建安全组,但不知何故无法对其进行身份验证。对于特定的访问密钥和密钥,我提供了管理权限,然后它也无法验证。另一方面,我在 AWS S3 Example 上尝试了相同的凭证,它成功执行。

创建安全组时出现以下错误:

com.amazonaws.AmazonServiceException: AWS was not able to validate the provided access credentials (Service: AmazonEC2; Status Code: 401; Error Code: AuthFailure; Request ID: 1584a035-9a88-4dc7-b5e2-a8b7bde6f43c)
    at com.amazonaws.http.AmazonHttpClient.handleErrorResponse(AmazonHttpClient.java:1077)
    at com.amazonaws.http.AmazonHttpClient.executeOneRequest(AmazonHttpClient.java:725)
    at com.amazonaws.http.AmazonHttpClient.executeHelper(AmazonHttpClient.java:460)
    at com.amazonaws.http.AmazonHttpClient.execute(AmazonHttpClient.java:295)
    at com.amazonaws.services.ec2.AmazonEC2Client.invoke(AmazonEC2Client.java:9393)
    at com.amazonaws.services.ec2.AmazonEC2Client.createSecurityGroup(AmazonEC2Client.java:1146)
    at com.sunil.demo.ec2.SetupEC2.createSecurityGroup(SetupEC2.java:84)
    at com.sunil.demo.ec2.SetupEC2.main(SetupEC2.java:25)

这里是 Java 代码:

public class SetupEC2 
    AWSCredentials credentials = null;
    AmazonEC2Client amazonEC2Client ;

    public static void main(String[] args) 
        SetupEC2 setupEC2Instance = new SetupEC2();
        setupEC2Instance.init();
        setupEC2Instance.createSecurityGroup();
    

    public void init()
        // Intialize AWS Credentials
        try 
            credentials = new BasicAWSCredentials("XXXXXXXX", "XXXXXXXXX");
         catch (Exception e) 
            throw new AmazonClientException(
                    "Cannot load the credentials from the credential profiles file. " +
                            "Please make sure that your credentials file is at the     correct " +
                            "location (/home/sunil/.aws/credentials), and is in valid format.",
                            e);
        

        // Initialize EC2 instance
        try 
            amazonEC2Client = new AmazonEC2Client(credentials);
            amazonEC2Client.setEndpoint("ec2.ap-southeast-1.amazonaws.com");
            amazonEC2Client.setRegion(Region.getRegion(Regions.AP_SOUTHEAST_1));
         catch (Exception e) 
            e.printStackTrace();
        
    

    public boolean createSecurityGroup()
        boolean securityGroupCreated = false;
        String groupName = "sgec2securitygroup";
        String sshIpRange = "0.0.0.0/0";
        String sshprotocol = "tcp";
        int sshFromPort = 22;
        int sshToPort =22;

        String httpIpRange = "0.0.0.0/0";
        String httpProtocol = "tcp";
        int httpFromPort = 80;
        int httpToPort = 80;

        String httpsIpRange = "0.0.0.0/0";
        String httpsProtocol = "tcp";
        int httpsFromPort = 443;
        int httpsToProtocol = 443;

        try 
            CreateSecurityGroupRequest createSecurityGroupRequest =  new CreateSecurityGroupRequest();
            createSecurityGroupRequest.withGroupName(groupName).withDescription("Created from AWS SDK Security Group");
            createSecurityGroupRequest.setRequestCredentials(credentials);

            CreateSecurityGroupResult csgr = amazonEC2Client.createSecurityGroup(createSecurityGroupRequest);

            String groupid = csgr.getGroupId();
            System.out.println("Security Group Id : " + groupid);

            System.out.println("Create Security Group Permission");
            Collection<IpPermission> ips = new ArrayList<IpPermission>();
            // Permission for SSH only to your ip
            IpPermission ipssh = new IpPermission();
        ipssh.withIpRanges(sshIpRange).withIpProtocol(sshprotocol).withFromPort(sshFromPort).withToPort(sshToPort);
            ips.add(ipssh);

            // Permission for HTTP, any one can access
            IpPermission iphttp = new IpPermission();
        iphttp.withIpRanges(httpIpRange).withIpProtocol(httpProtocol).withFromPort(httpFromPort).withToPort(httpToPort);
            ips.add(iphttp);

            //Permission for HTTPS, any one can accesss
            IpPermission iphttps = new IpPermission();
            iphttps.withIpRanges(httpsIpRange).withIpProtocol(httpsProtocol).withFromPort(httpsFromPort).withToPort(httpsToProtocol);
            ips.add(iphttps);

            System.out.println("Attach Owner to security group");
            // Register this security group with owner
            AuthorizeSecurityGroupIngressRequest authorizeSecurityGroupIngressRequest = new AuthorizeSecurityGroupIngressRequest();
            authorizeSecurityGroupIngressRequest.withGroupName(groupName).withIpPermissions(ips);
            amazonEC2Client.authorizeSecurityGroupIngress(authorizeSecurityGroupIngressRequest);
        securityGroupCreated = true;
         catch (Exception e) 
            // TODO: handle exception
            e.printStackTrace();
            securityGroupCreated = false;
        
        System.out.println("securityGroupCreated: " + securityGroupCreated);
        return securityGroupCreated;
    

【问题讨论】:

在 S3 中拥有权限并不意味着您在 ec2 和安全组中拥有权限。您需要再次检查密钥。 是的,我检查了密钥并在策略模拟器上检查了访问权限。它显示正确。 那么问题出在其他地方。 【参考方案1】:

尝试更新您的系统时间。

当 AWS-datetime 和您的 datetime 之间的差异太大时,凭证将不被接受。

对于 Debian/Ubuntu 用户:

当您从未设置时区时,您可以这样做

sudo dpkg-reconfigure tzdata

停止ntp-Service,因为时间差太大,运行服务无法改变。

sudo /etc/init.d/ntp stop

同步您的时间和日期(-q 设置时间并退出/只运行一次)(-g 允许第一次调整很大)(-x 最多调整 600 秒/调整时间也有很大差异)(- n 不要分叉/进程不会进入后台)

sudo ntpd -q -g -x -n

重启服务

sudo /etc/init.d/ntp start

检查实际的系统日期时间

sudo date

将系统日期时间设置为您的硬件日期时间

sudo hwclock --systohc

显示您的硬件日期时间

sudo hwclock

【讨论】:

是的,又是的!如果您在虚拟机中使用 AWS CLI,并且您的主机经常进入睡眠状态,请检查 VM 的“日期”作为第一个调用端口。每次主机睡眠和 VM 挂起时,VM 时钟似乎都会漂移一点,直到它漂移超过可接受的阈值并且 AWS 登录开始轰炸。 哇!!就是这样。回想起来微妙但明显。 这对我来说是完全相同的问题,但在 linux 系统上。感谢分享解决方案。【参考方案2】:

您必须指定个人资料和地区 aws ec2 describe-instances --profile nameofyourprofile --region eu-west-1

【讨论】:

【参考方案3】:

如果您将凭证放在 ~/.aws/credentials 中,则无需为您的 AmazonEC2Client 调用提供参数。如果您这样做,那么在 EC2 实例上,相同的代码将适用于假定的 STS 角色。

欲了解更多信息,请参阅:http://docs.aws.amazon.com/AWSSdkDocsJava/latest/DeveloperGuide/credentials.html

【讨论】:

【参考方案4】:

“调用 [Fill-in the blanks] 操作时发生客户端错误 (AuthFailure):AWS 无法验证提供的访问凭证”

    如果您对 AWS 凭证(即访问密钥和秘密密钥以及相应的配置文件名称)的有效性充满信心,那么您的日期和时间偏离轨道就是一个很好的罪魁祸首。

    就我而言,我很自信,但我错了——我使用了错误的键。仔细检查也没坏处。

    假设您创建了一个名为“guignol”的 IAM 用户。在~/.aws/config中配置“guignol”如下:

    [profile guignol] region = us-east-1 aws-access-key_id = AKXXXYYY... aws-secret-key-access = ...

如果您尚未安装 aws cli(命令级界面),请安装。作为测试,运行 aws ec2 describe-instances --profile guignol 如果您收到一条错误消息表明 aws 无法验证凭据,请运行 aws configure --profile guignol ,输入您的凭据并再次运行测试命令。

【讨论】:

以上是关于AWS 无法验证提供的访问凭证的主要内容,如果未能解决你的问题,请参考以下文章

Elasticsearch npm:传递AWS凭证

如何配置 AWS 用户 cognito 身份验证流程以在 Java sdk 后端生成身份令牌、访问令牌?

如何使用XShell登录亚马逊EC2云服务器

AWS Data Pipeline 无法验证 S3 访问 [权限警告]

无法从 Spring Cloud Stream Kinesis binder 链中的任何提供商加载 AWS 凭证

没有当前用户 AWS Amplify 身份验证错误 - 无需登录即可访问