web-dev-qa-db-fra.com

Comment puis-je résoudre l'erreur "Le jeton de sécurité inclus dans la demande n'est pas valide" lors de l'exécution du certificat de serveur de téléchargement d'aws iam?

Je cd dans le répertoire où se trouvent tous les fichiers pem/key et lance ce qui suit:

aws iam upload-server-certificate 
    --server-certificate-name certificate_name 
    --certificate-body file://webservercertificate.pem  
    --private-key file://server.key   
    --certificate-chain file://certificate_chain_file.pem 

Je reçois l'erreur suivante: 

Une erreur client (InvalidClientTokenId) s'est produite lors de l'appel du fichier Opération UploadServerCertificate: jeton de sécurité inclus dans le fichier la demande est invalide.

J'ai 1 'utilisateur' dans 'utilisateurs'. Les autorisations suivantes ont été attribuées à cet utilisateur:

IAMFullAccess IAMReadOnlyAccess IAMUserSSHKeys

J'ai téléchargé les informations d'identification de cet utilisateur et les ai mises dans mes variables utilisateur.

AWS_ACCESS_KEY ****
AWS_SECRET_KEY ****

J'ai 1 rôle sur mon haricot élastique aws-elasticbeanstalk-ec2-role

20
Killesk

Essayez d’accéder aux identifiants de sécurité sur la page de votre compte: Cliquez sur votre nom dans le coin supérieur droit -> Mes identifiants de sécurité

Générez ensuite les clés d’accès et utilisez-les dans votre fichier d’identifiants (aws configure)

11
Prakash

Si vous utilisez la CLI avec une MFA, vous devez définir le jeton de session en plus de définir les clés d'accès et secrètes. Veuillez vous référer à cet article: https://aws.Amazon.com/premiumsupport/knowledge-center/authenticate-mfa-cli/

3
Prasanth Louis

Vous utilisez en quelque sorte les informations d'identification AWS (AccessKey et SecretKey) du compte AWS. Assurez-vous qu'ils sont corrects, sinon vous devez créer un nouveau programme et l'utiliser - dans ce cas, il se peut que @Prakash vous réponde

2
  1. Cliquez sur votre nom d'utilisateur dans la barre de navigation supérieure, Mes informations d'identification de sécurité.
  2. Cliquez sur l'onglet Clé d'accès, Créer, copiez la clé et le secret.
  3. À partir du terminal, exécutez $ aws configure et utilisez la nouvelle clé et le nouveau secret.
  4. Exécutez à nouveau la commande:

    serverless invoke local --function create --path mocks/create-event.json
    
2
user1020840

J'ai eu la même erreur mais a été causé par un problème différent.

Les informations d'identification ont été modifiées sur AWS, mais j'utilisais toujours un jeton de session MFA mis en cache pour le profil de configuration. 

Il existe un fichier cache pour chaque profil sous ~/.aws/cli/cache/ contenant le jeton de session.

Supprimez le fichier cache, relancez la commande et entrez un nouveau jeton MFA et son bon départ.

1

Je pensais que vous pouviez l'éviter en passant simplement le paramètre --no-sign-request, comme ceci: 

aws --region us-west-2 --no-sign-request --endpoint-url=http://192.168.99.100:4572 \
 s3 mb s3://mytestbucket
0
djangofan

Essayez d’exporter le bon profil, à savoir $ export AWS_PROFILE="default" Si vous n’avez qu’un profil par défaut, assurez-vous que les clés sont correctes et relancez aws configure

0
code_bash

Cela m'est arrivé lors de l'utilisation de Java SDK. Le problème était pour moi si je n'utilisais pas le jeton de session du rôle assumé.

Exemple de code de travail (en kotlin)

        val identityUserPoolProviderClient = AWSCognitoIdentityProviderClientBuilder
            .standard()
            .withCredentials(AWSStaticCredentialsProvider(BasicSessionCredentials("accessKeyId", ""secretAccessKey, "sessionToken")))
            .build()
0
Eric