amazon-web-services - iam - aws cli create user
¿Cómo puedo resolver el error "El token de seguridad incluido en la solicitud no es válido" al ejecutar aws iam upload-server-certificate? (7)
- Haga clic en su nombre de usuario en la barra superior, Mis credenciales de seguridad
- Haga clic en la pestaña de clave de acceso, crear nuevo, copiar la clave y el secreto.
- Desde la terminal, ejecute
$ aws configure
y use la nueva clave y el secreto. Ejecute el comando de nuevo:
serverless invoke local --function create --path mocks/create-event.json
Entro en el directorio donde están todos los archivos pem / key y ejecuto lo siguiente:
aws iam upload-server-certificate
--server-certificate-name certificate_name
--certificate-body file://webservercertificate.pem
--private-key file://server.key
--certificate-chain file://certificate_chain_file.pem
Obtuve el siguiente error:
Se produjo un error de cliente (InvalidClientTokenId) al llamar a la operación UploadServerCertificate: el token de seguridad incluido en la solicitud no es válido.
Tengo 1 ''usuario'' en ''usuarios''. A ese usuario se le han asignado los siguientes permisos:
IAMFullAccess IAMReadOnlyAccess IAMUserSSHKeys
He descargado las credenciales para este usuario y las puse en mis variables de usuario
AWS_ACCESS_KEY ****
AWS_SECRET_KEY ****
Tengo 1 papel en mi beanstalk elástico aws-elasticbeanstalk-ec2-role
De alguna manera, está utilizando las credenciales de AWS incorrectas (AccessKey y SecretKey) de la cuenta de AWS. Así que asegúrate de que sean correctos; de lo contrario, debes crear nuevos y utilizarlos. En ese caso, @Prakash. La respuesta es buena para ti.
Esto me sucedió cuando usaba java sdk. El problema fue que para mí no estaba usando el token de sesión del rol asumido.
Ejemplo de código de trabajo (en kotlin)
val identityUserPoolProviderClient = AWSCognitoIdentityProviderClientBuilder
.standard()
.withCredentials(AWSStaticCredentialsProvider(BasicSessionCredentials("accessKeyId", ""secretAccessKey, "sessionToken")))
.build()
Intente acceder a las credenciales de seguridad en la página de su cuenta: haga clic en su nombre en la esquina superior derecha -> Mis credenciales de seguridad
Luego genere claves de acceso allí y use esas claves de acceso en su archivo de credenciales (aws configure)
Pensé que podrías evitarlo simplemente pasando el parámetro --no-sign-request, así:
aws --region us-west-2 --no-sign-request --endpoint-url=http://192.168.99.100:4572 /
s3 mb s3://mytestbucket
Si está utilizando la CLI con un MFA, debe configurar el token de sesión además de configurar el acceso y las claves secretas. Consulte este artículo: https://aws.amazon.com/premiumsupport/knowledge-center/authenticate-mfa-cli/
Tuve el mismo error, pero fue causado por un problema diferente.
Las credenciales se cambiaron en AWS pero todavía estaba usando un token de sesión MFA en caché para el perfil de configuración.
Hay un archivo de caché para cada perfil en ~/.aws/cli/cache/
contiene el token de sesión.
Elimine el archivo de caché, vuelva a emitir el comando e ingrese un nuevo token de MFA y estará listo.