J'utilise l'AWS CLI, un AWS SDK ou une application pour accéder à mon compartiment Amazon S3, mais j'obtiens l'erreur « identifiant de la clé d'accès AWS que vous avez fourni n'existe pas dans nos enregistrements. » Quelles en sont les raisons ?

Lecture de 3 minute(s)
0

Je souhaite accéder à mon compartiment Amazon Simple Storage Service (Amazon S3) à l'aide de l'interface de ligne de commande AWS (CLI AWS), d'un AWS SDK ou de ma propre application. Cependant, lorsque j'envoie une demande à mon compartiment, j'obtiens l'erreur « L’ID de clé d'accès AWS que vous avez fourni n'existe pas dans nos enregistrements ». Comment puis-je corriger ce problème?

Solution

Le message d'erreur « The AWS Access Key Id you provided doesn't exist in our records » (L'ID de clé d'accès AWS que vous avez fournie n'existe pas dans nos enregistrements) indique qu'il existe un problème lié aux informations d'identification que vous utilisez. La clé d'accès que vous utilisez peut avoir été supprimée, ou bien le rôle ou l'utilisateur AWS Identity and Access Management (IAM) associé peuvent avoir été supprimés.

Pour résoudre le problème, vérifiez les informations d'identification que vous utilisez sont correctes. Si vous utilisez l'interface de ligne de commande AWS (CLI AWS), exécutez cette commande pour afficher la liste les clés d'accès stockées :

aws configure list

Vous pouvez également exécuter la commande de l'interface de ligne de commande AWS (CLI AWS) get-caller-identity pour obtenir des détails sur les informations d'identification IAM que vous utilisez pour appeler l'API:

aws sts get-caller-identity

Remarque : en cas d'erreurs lors de l'exécution de commandes AWS CLI, vérifiez que vous utilisez la version la plus récente d'AWS CLI.

Si vous utilisez un kit SDK AWS, exécutez l'action GetCallerIdentity pour le kit SDK que vous utilisez.

Après avoir obtenu les informations d’identification que vous utilisez, vérifiez que ceux-ci sont toujours valides.

Si vous utilisez un rôle IAM, procédez comme suit :

  1. Ouvrez la console IAM.
  2. Choisissez Roles (Rôles).
  3. Vérifiez que le rôle IAM est répertorié. S'il ne l'est pas, créez un rôle IAM.

Si vous utilisez un utilisateur IAM, procédez comme suit :

  1. Ouvrez la console IAM.
  2. Choisissez Users (Utilisateurs).
  3. Vérifiez que l'utilisateur IAM est répertorié. S'il ne l'est pas, vous devez créer un utilisateur IAM.
  4. Si l'utilisateur IAM est répertorié, choisissez le nom d'utilisateur pour afficher sa page Summary (Résumé).
  5. Choisissez l' onglet Security credentials (Informations d'identification), puis vérifiez que les clés d'accès associées s'affichent. Si les clés d'accès manquent ou sont inactives, vous devez créer des clés d'accès ou activer les clés.

Remarque : Si vous utilisez un jeton de séance, assurez-vous de passer le jeton de session avec la clé d'accès et la clé secrète. Lorsque vous copiez votre jeton de sécurité et vos clés, assurez-vous de vérifier qu'il n'y a pas de fautes de frappe qui ne correspondent pas à votre cas d'utilisation.

Vous pouvez également utiliser un jeton de session avec authentification multifactorielle (MFA) pour protéger les appels programmatiques spécifiques aux opérations d'API AWS. Exécutez la commande sts get-session-token dans l'interface de ligne de commande AWS avec le code de votre appareil MFA. Pour plus d’informations, voir Comment utiliser un jeton MFA pour l'authentification de l'accès à mes ressources AWS par le biais de AWS CLI?


Informations connexes

Configuration d'AWS CLI

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an