Estoy usando AWS CLI, AWS SDK o una aplicación para acceder a mi bucket de Amazon S3, pero recibo el error “El ID de clave de acceso de AWS que proporcionó no existe en nuestros registros”. ¿Por qué?

3 minutos de lectura
0

Quiero acceder a mi bucket de Amazon Simple Storage Service (Amazon S3) mediante la interfaz de la línea de comandos de AWS (AWS CLI), AWS SDK o mi propia aplicación. Sin embargo, cuando envío una solicitud a mi bucket, obtengo el error “El ID de clave de acceso de AWS que proporcionó no existe en nuestros registros”. ¿Cómo puedo solucionarlo?

Resolución

El mensaje de error “El ID de clave de acceso de AWS que proporcionó no existe en nuestros registros” indica que hay un problema con las credenciales que está utilizando. Es posible que se haya eliminado la clave de acceso que está utilizando o que se haya eliminado el rol o el usuario de AWS Identity and Access Management (IAM) asociado.

Para resolver el problema, verifique las credenciales que está utilizando. Si está usando AWS CLI, ejecute este comando para enumerar las claves de acceso almacenadas:

aws configure list

También puede ejecutar el comando get-caller-identity de la AWS CLI para obtener detalles sobre las credenciales de IAM que está utilizando para llamar a la API:

aws sts get-caller-identity

Nota: si recibe errores al ejecutar comandos de AWS CLI, asegúrese de que utiliza la versión más reciente de AWS CLI.

Si está utilizando un AWS SDK, ejecute la acción GetCallerIdentity para el SDK que está utilizando.

Después de obtener las credenciales que está utilizando, verifique que esas credenciales siguen siendo válidas.

Si está utilizando un rol de IAM, siga estos pasos:

  1. Abra la consola de IAM.
  2. Elija Roles.
  3. Verifique que el rol de IAM aparezca en la lista. Si el rol no aparece en la lista, cree un nuevo rol de IAM.

Si está utilizando un usuario IAM, siga estos pasos:

  1. Abra la consola de IAM.
  2. Elija Users (Usuarios).
  3. Verifique que el usuario IAM aparezca en la lista. Si el usuario no aparece en la lista, debe crear un nuevo usuario de IAM.
  4. Si el usuario de IAM aparece en la lista, elija el nombre de usuario para ver su página Resumen.
  5. Elija la pestaña Security credentials (Credenciales de seguridad) y, a continuación, verifique si aparecen asociadas las claves de acceso. Si las claves de acceso faltan o están inactivas, debe crear nuevas claves de acceso o activarlas.

Nota: si está utilizando un token de sesión, asegúrese de pasar el token de sesión con la clave de acceso y la clave secreta. Cuando copie el token de seguridad y las claves, asegúrese de comprobar si hay algún error tipográfico que no se ajuste a su caso de uso.

También puede usar un token de sesión con autenticación multifactor (MFA) para proteger las llamadas programáticas que son específicas de las operaciones de la API de AWS. Ejecute el comando sts get-session-token en la CLI de AWS con el código de su dispositivo de MFA. Para más información, consulte ¿Cómo utilizar un token MFA para autenticar el acceso a mis recursos de AWS a través de la CLI de AWS?


Información relacionada

Configuración de la AWS CLI

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace un año