Why do I receive 403 Access Denied when I use an S3 REST API origin in my CloudFront distribution?

Amazon Web Services
7 Jun 202416:07

Summary

TLDRこのビデオでは、AWSのクラウドサポートエンジニアであるAaronが、Amazon CloudFrontの403アクセス拒否エラーを特定し解決する方法を紹介しています。特に、Amazon S3のREST APIオリジンを使用する場合のエラー対応について、Origin Access Control(OAC)の設定や、AWS KMSで暗号化されたオブジェクトへのアクセス権限の付与、そしてオブジェクト所有者の不一致を解決する手順を解説しています。また、CloudFrontの標準ログとS3のサーバーアクセスログを活用して問題を調査し、403エラーを解決するためのベストプラクティスを紹介しています。

Takeaways

  • 🌐 AWSのCloudFrontの403アクセス拒否エラーを特定し解決する方法について説明しています。
  • 📁 S3バケットをCloudFrontのオリジンとして設定する方法は、REST APIエンドポイントまたはウェブサイトエンドポイントのいずれかです。
  • 🔍 CloudFrontコンソールでS3オリジンタイプを確認する方法が紹介されています。
  • 🛡️ S3 REST APIオリジンを使用するCloudFrontディストリビューションには、オリジンアクセス制御(OAC)またはオリジンアクセスアイデンティティ(OAI)を使用して十分なアクセス権を設定する必要があります。
  • 🔑 S3オブジェクトがAWS KMSで暗号化されている場合、OACを使用してCloudFrontがS3に署名付きリクエストを送信できるようにすることが推奨されています。
  • 📝 KMSキーポリシーを更新して、OACにキーを使用する権限を付与する必要があります。
  • 🔍 S3バケットのオブジェクトがKMSで暗号化されているか確認する方法が示されています。
  • 📜 CloudFrontとS3 REST APIオリジンでOACまたはOAIを使用する場合のバケットポリシーの確認方法が説明されています。
  • 🤖 オブジェクト所有者が異なるAWSアカウントに属する場合、403エラーが発生する可能性があるため、所有権の不一致を解決する手順が提供されています。
  • 🚫 CloudFrontがS3 REST APIオリジンにリクエストを転送する際にオブジェクトが存在しない場合、S3は403エラーを返すことに注意してください。
  • 🗑️ CloudFrontのキャッシュから403エラーをクリアするために、無効化(Invalidation)を作成する方法が紹介されています。
  • 📄 CloudFrontのルートにアクセスする際には、デフォルトのルートオブジェクトを指定する必要があります。
  • 📊 CloudFrontの標準ログとS3のサーバーアクセスログを実装して、403エラーのテストや調査を行うことが推奨されています。

Q & A

  • Amazon CloudFrontの403アクセス拒否エラーはどのように識別しますか?

    -CloudFrontコンソールで対象のディストリビューションを選択し、オリジンタブでS3オリジンのドメイン値を確認します。値がexamplebucket.s3.region.amazonaws.comの形式であればREST APIエンドポイントを示し、examplebucket.s3-website-region.amazonaws.comの形式であればウェブサイトエンドポイントを示します。

  • S3バケットをCloudFrontオリジンとして構成する方法は?

    -S3バケットをCloudFrontオリジンとして構成するには、バケットのREST APIエンドポイントまたはウェブサイトエンドポイントとして設定します。AWSマネジメントコンソールを使用して、CloudFrontディストリビューションのオリジンタブでオリジンタイプを確認します。

  • オリジンアクセスコントロール(OAC)を使用する場合の設定手順は?

    -CloudFrontコンソールで、セキュリティの下にあるオリジンアクセスを選択し、デフォルトのコントロール設定タブでコントロール設定を作成します。名前を入力し、署名の動作として「リクエストに署名」を選択します。OACの署名動作が「リクエストに署名しない」に設定されていると403エラーが発生します。

  • AWS KMSで暗号化されたオブジェクトに対する設定手順は?

    -KMSキーのポリシーを更新してOACにキー使用権限を付与します。KMSコンソールでキーを選択し、キーのポリシーを編集して必要なポリシーを適用します。

  • バケットポリシーを確認する方法は?

    -OACをCloudFrontディストリビューションに関連付けると、必要なバケットポリシーが生成されます。生成されたポリシーをコピーして、S3バケットのパーミッションセクションに貼り付けて保存します。

  • オブジェクトの所有者が異なる場合の対処方法は?

    -S3バケットのオーナーアカウントとオブジェクトのオーナーアカウントが異なる場合、403エラーが発生します。オブジェクトの所有権を変更するか、必要なACL権限を設定します。

  • 403エラーのキャッシュをクリアする方法は?

    -CloudFrontディストリビューションの無効化タブで無効化を作成し、オブジェクトのURIパスを入力して無効化を作成します。これにより、CloudFrontのキャッシュがクリアされ、新しいオリジンリクエストが行われます。

  • ディストリビューションのルートへのアクセス時に403エラーが発生する場合の対処法は?

    -デフォルトルートオブジェクトを指定する必要があります。CloudFrontコンソールでディストリビューションを編集し、デフォルトルートオブジェクトにS3の対象オブジェクトを設定します。

  • S3オブジェクト名の大文字小文字の区別に関する注意点は?

    -S3オブジェクト名は大文字小文字を区別します。CloudFrontへのリクエストURIがS3オブジェクト名と完全に一致することを確認してください。

  • CloudFrontとS3のログを活用して403エラーを調査する方法は?

    -CloudFront標準ログとS3サーバアクセスログを有効にします。CloudFrontログにはリクエスト結果、URI、HTTP応答コードが記録され、S3ログにはオブジェクトキー、操作、HTTPステータスが記録されます。

Outlines

00:00

😀 Amazon CloudFront 403 エラーの特定と解決

この段落では、AWSのCloud SupportエンジニアであるAaronが、Amazon Simple Storage Service (S3) REST APIオリジンを使用する際に発生するCloudFrontの403アクセス拒否エラーを特定し解決する方法を説明しています。S3バケットのオリジンタイプを特定する方法、Origin Access Control (OAC)の設定、AWS Signature V4でのリクエスト認証、またはオブジェクトの公開アクセスの設定について学びます。さらに、S3オリジンにAWS Key Management Service (KMS)で暗号化されたオブジェクトを使用している場合のKMSキーポリシーの更新方法も紹介されています。

05:00

🔒 S3バケットの暗号化とオブジェクト所有権の確認

この段落では、S3バケットがKMSで暗号化されている場合のCloudFrontのアクセス制御について解説しています。オリジンアクセスアイデンティティ(OAI)を使用している場合、OACを使用してCloudFrontがS3にアクセスできるようにKMSキーポリシーを更新する必要がある点に焦点を当てています。また、S3 CLIを使用してオブジェクトがKMSで暗号化されているかを確認する方法や、S3バケットのデフォルト暗号化設定を確認する方法も説明されています。

10:01

📝 S3バケットポリシーの確認とオブジェクト所有権の不一致の解決

この段落では、OACまたはOAIを使用する際に必要なS3バケットポリシーの確認方法と、オブジェクト所有権の不一致を解決する手順について説明しています。S3バケットの所有者が異なる場合に発生する403エラーとその解決方法、オブジェクトが存在しない場合のCloudFrontの動作、そしてオブジェクトの存在を確認し、キャッシュされた403エラーを無効にする方法について学びます。

15:04

🌐 CloudFrontのルートオブジェクトとアクセスログの活用

最後の段落では、CloudFrontのルートオブジェクトを設定し、403エラーを回避する方法について解説しています。また、CloudFrontとS3のアクセスログを活用して403エラーをテストまたは調査する際のベストプラクティスについても触れています。ログからリクエストIDを取得し、AWSプレミアムサポートに連絡する際にそれらを共有することで、より迅速なサポートを得る方法も紹介されています。

Mindmap

Keywords

💡Amazon CloudFront

Amazon CloudFrontはAWSが提供するコンテンツデリバリーネットワークサービスであり、静的ウェブサイトや動的なウェブアプリケーションのコンテンツを高速で効率的に配信することができます。このビデオでは、CloudFrontの403アクセス拒否エラーを特定し、解決する方法について学びます。

💡Amazon S3

Amazon S3はAWSのオブジェクトストレージサービスで、ウェブサイト、アプリケーション、データをスケーラブルかつセキュアに保存することができます。ビデオでは、S3バケットをCloudFrontのオリジンとして設定する方法と、それに関する403エラーの解決策について説明しています。

💡403アクセス拒否エラー

403アクセス拒否エラーは、ウェブサーバーがリクエストを理解しているが、リクエストを許可しない場合に発生するHTTPエラーです。ビデオでは、このエラーがS3とCloudFrontの間で発生する状況と、その解決方法について詳しく説明しています。

💡Origin Access Control (OAC)

Origin Access ControlはCloudFrontで使用される機能で、S3バケットへのアクセスを制御します。ビデオでは、OACを使用してCloudFrontがS3バケットのオブジェクトにアクセスできるように設定する方法について説明しています。

💡Origin Access Identity (OAI)

Origin Access IdentityはCloudFrontで使用される機能で、S3オリジンへのリクエストを認証するために使用されます。ビデオでは、OAIを使用する際のアクセス設定と、それが403エラー解決にどのように役するかについて触れています。

💡AWS Signature Version 4

AWS Signature Version 4は、AWSサービスへのリクエストを認証するための署名プロトコルです。ビデオでは、この署名バージョンを使用してリクエストを認証し、S3バケットへのアクセスを許可する方法について学びます。

💡AWS Key Management Service (KMS)

AWS Key Management Serviceは、AWS上のデータを暗号化するためのキー管理サービスです。ビデオでは、S3バケット内の暗号化されたオブジェクトにアクセスする際にKMSとOACを組み合わせて使用する必要性について説明しています。

💡Lambda@Edge

Lambda@Edgeは、Lambda関数をエッジロケーションで実行できるAWSサービスで、CloudFrontのキャッシュやリクエスト/レスポンスをカスタマイズするために使用されます。ビデオでは、Lambda@Edgeを使用してKMSで暗号化されたS3オブジェクトを提供する方法について言及しています。

💡Bucket Policy

Bucket PolicyはS3バケットに関連付けられたアクセスポリシーで、どのユーザーやサービスがバケット内のオブジェクトにアクセスできるかを制御します。ビデオでは、OACやOAIを使用する際に必要なバケットポリシーの設定方法について詳しく説明しています。

💡Invalidation

InvalidationはCloudFrontで使用される機能で、キャッシュから特定のオブジェクトやパスを削除することができます。ビデオでは、403エラーがキャッシュにある場合に、Invalidationを使用してキャッシュをクリアし、新しいオリジンリクエストを可能にする方法について学びます。

💡Default Root Object

Default Root Objectは、CloudFrontのディストリビューションのルートパスにアクセスしたときに提供されるオブジェクトです。ビデオでは、S3バケットに指定されたデフォルトルートオブジェクトがない場合に403エラーが発生する理由と、その設定方法について説明しています。

Highlights

Aaron, a cloud support engineer at AWS, demonstrates resolving Amazon CloudFront 403 access denied errors with S3 REST API origin.

Two ways to configure an Amazon S3 bucket as a CloudFront origin: REST API endpoint or website endpoint.

Guide on confirming S3 origin type via AWS Management Console by checking the origin domain value.

Differences between accessing S3 website endpoints and REST API endpoints are discussed.

Explanation of using Origin Access Control (OAC) or Origin Access Identity (OAI) for access configuration.

Best practice for accessing S3 REST API origin through CloudFront distribution is using an OAC.

Step-by-step guide to creating a new OAC in the AWS Management Console.

Importance of setting signing behavior to 'always sign requests' in OAC to avoid 403 errors.

How to handle S3 origins with objects encrypted with AWS Key Management Service (KMS) using OAC.

Updating KMS key policy to grant OAC permission to use the key for encrypted objects.

Use of Origin Request Lambda Edge function to serve objects from KMS encrypted S3 origins.

Verification of object encryption status through bucket properties or AWS CLI.

Confirmation of bucket policy when using OAC or OAI and the automatic generation of necessary bucket policy.

Procedure to update the S3 bucket policy after creating an OAC distribution.

Handling cases where S3 objects are owned by a different AWS account and resolving object owner mismatch.

Using AWS CLI to confirm the owner of an object in S3 and the steps to resolve ownership issues.

Explanation of why S3 returns a 403 error when the requested object does not exist at the time of the request.

Process of creating an invalidation in CloudFront to clear cache and allow fresh origin requests.

Importance of specifying a default root object to avoid 403 errors when accessing the root of a distribution.

Details on suppressing 404 responses from S3 due to lack of list bucket access in bucket policy.

Recommendation to use CloudFront standard logs and S3 server access logs for troubleshooting 403 errors.

AWS premium support's role in resolving 403 errors with request IDs from logs.

Transcripts

play00:00

[Music]

play00:01

[Applause]

play00:02

[Music]

play00:08

hello I'm Aaron the cloud support

play00:09

engineer here at AWS today I'm going to

play00:12

show you how to identify and resolve

play00:15

Amazon cloudfront 403 access denied

play00:18

errors when you use an Amazon simple

play00:20

storage service S3 rest API origin let's

play00:25

get

play00:26

started how do I identify my S3 bucket

play00:30

Origins endpoint type there are two ways

play00:33

that you can configure an Amazon S3

play00:36

bucket as a cloudfront origin either as

play00:38

the bucket's rest API endpoint or the

play00:41

bucket's website endpoint follow along

play00:44

with me in the AWS Management console to

play00:46

confirm your S3 origin

play00:49

type open the cloudfront

play00:52

console select the cloudfront

play00:54

distribution whose origin you want to

play00:57

check choose the origins tab

play01:01

note the origin domain value for the S3

play01:04

origin if the value is similar to

play01:08

example bucket. s3. region.

play01:12

amazonaws.com or example bucket. s3.

play01:16

Amazon aws.com then this indicates that

play01:19

the origin is an S3 buckets rest API

play01:22

endpoint if the value is instead similar

play01:26

to example bucket. s3- website -

play01:31

us-- one. Amazon aws.com then this

play01:35

indicates that the origin is an S3

play01:37

buckets website end

play01:39

point if you're experiencing 403 access

play01:43

denied errors with an S3 website origin

play01:46

visit our repost discussion on the topic

play01:49

to understand the differences between

play01:51

accessing S3 website endpoints and

play01:53

accessing rest API

play01:56

endpoints what if I'm using an origin

play01:59

access ACC control when you use an S3

play02:02

rest API origin within a cloudfront

play02:05

distribution the distribution must have

play02:07

sufficient access to the buckets objects

play02:10

to configure access you can use either

play02:12

An Origin Access Control OAC or in

play02:16

origin access identity oi you can also

play02:19

authenticate requests using AWS

play02:22

signature V4 or make the objects

play02:24

publicly accessible for most use cases

play02:27

where a cloudfront distribution must

play02:29

access an S3 rest API origin it's a best

play02:33

practice to use an

play02:35

OAC here's how to create a new OAC in

play02:38

the AWS Management console open the

play02:41

cloudfront

play02:43

console under security choose origin

play02:48

access under the default control

play02:51

settings tab choose create control

play02:55

setting enter a name for your OAC

play03:00

optionally you can enter a

play03:03

description under settings make sure

play03:06

that sign requests recommended is

play03:08

selected for the signing Behavior if

play03:11

your OAC is set to do not sign requests

play03:14

then cloudfront can't access the S3

play03:16

bucket which causes a 403 error if your

play03:20

client applications can sign requests

play03:23

and your use case involves toggling

play03:25

between client signed and cloudfront

play03:28

signed authorization headers

play03:30

then you can also select do not override

play03:33

authorization header for most use cases

play03:36

you don't need to turn on this feature

play03:39

I'll keep it

play03:40

unselected make sure that your origin

play03:43

type is set to S3 choose

play03:46

create remember that for an OAC

play03:49

configuration you must always set

play03:51

signing Behavior to always sign requests

play03:55

otherwise cloudfront can't sign requests

play03:57

that are made against your S3 rest API

play04:00

origin and you will receive a 403 access

play04:03

denied

play04:05

error what if my bucket contains objects

play04:08

that are encrypted with AWS KMS if your

play04:12

S3 rest API origin has objects that are

play04:16

encrypted with AWS Key Management

play04:18

Service and you're using an oai for your

play04:21

distribution then you must instead use

play04:24

an OAC so that cloudfront can properly

play04:27

sign requests to S3 for en crypted

play04:30

objects you must also update the KMS key

play04:33

policy to Grant the OAC permission to

play04:36

use the key such as in the following

play04:38

policy from my own

play04:42

key let's go to KMS together make sure

play04:46

customer manage keys are selected for

play04:48

this scenario and then select the key in

play04:51

question once the key in question is

play04:54

selected edit its key

play04:57

policy and ensure that the policy shown

play05:00

on the screen is implemented using your

play05:03

account

play05:06

information you can also use an origin

play05:09

request Lambda Edge function to serve

play05:12

objects from KMS encrypted S3 rest API

play05:16

Origins more information about how to

play05:19

use this function including sample code

play05:22

see our Solutions architect blog post

play05:24

for more information to confirm whether

play05:26

your objects are encrypted you can

play05:28

either check your buckets properties to

play05:30

see if AWS KMS is selected for

play05:32

encryption or use the AWS command line

play05:35

interface to run a head object command

play05:37

against an object in your

play05:40

bucket let's navigate the S3 to check

play05:42

our

play05:45

bucket select the KMS encrypted

play05:49

bucket navigate to

play05:51

properties scroll down to its default

play05:54

encryption

play05:55

setting if the encryption types as

play05:57

server side encryption with Amazon S3

play06:00

manage Keys then your bucket is

play06:03

encrypted by default if you would

play06:05

instead like to verify using the AWS CLI

play06:10

let's navigate to

play06:12

cloudshell if the output from the

play06:14

following AWS CLI command shows AWS KMS

play06:18

for serers side encryption then your

play06:21

object is encrypted as you can see in my

play06:23

output the server side encryption output

play06:27

field is set to awmf

play06:30

showing that my buckets index.html file

play06:34

was

play06:36

encrypted how do I confirm my bucket

play06:39

policy when I use an OAC or oai when you

play06:43

create and Associate an OAC with your

play06:46

cloudfront distribution the necessary

play06:49

bucket policy is generated for you if

play06:52

you didn't copy the policy when you

play06:54

created your distribution or you want to

play06:56

confirm your current policy then use the

play06:59

example policy shown

play07:03

below I will also walk with you in

play07:06

creating an OAC distribution let's start

play07:10

by navigating the cloud front next let's

play07:13

click on create

play07:16

distribution under origin domain select

play07:19

a S3 rest API bucket under origin access

play07:25

select origin access control settings

play07:28

recommended under origin Access Control

play07:32

select your origin access

play07:35

control the rest of your distribution

play07:38

settings are at your own discretion I

play07:41

will go through with some defaults I

play07:43

find helpful for troubleshooting

play08:00

once the distribution is created you

play08:02

will see a popup saying that the S3

play08:05

bucket policy needs to be updated you

play08:07

may click on copy policy so the policy

play08:10

statement is copied to your clipboard

play08:12

and then you may click the goto S3

play08:15

bucket permissions

play08:17

hyperlink once here you may scroll down

play08:20

to the bucket policy section click edit

play08:24

and paste the statement that you copied

play08:26

from

play08:26

cloudfront Once pasted you may save the

play08:30

policy when you use an oai go to the

play08:33

bucket in the Amazon S3 console and then

play08:36

manually attach the bucket policy I will

play08:39

show you one of my oi enabled buckets

play08:42

let's navigate to

play08:44

S3 I will now select my oi specific

play08:49

bucket under my buckets permissions tab

play08:52

will be a policy that you may use with

play08:55

your own account information to

play08:57

configure oi permission

play09:00

this bucket policy is specific to my

play09:03

distribution and AWS

play09:07

account what if my buckets objects are

play09:09

owned by a different AWS account for a

play09:12

bucket policy to apply to external

play09:14

accounts or Services the AWS account

play09:17

that owns the bucket must also own the

play09:20

objects if your S3 rest API Origins

play09:23

objects are owned by another account

play09:26

then Amazon S3 responds with a 403 error

play09:29

because because of an object owner

play09:32

mismatch for more information on this

play09:34

topic let's navigate the cloud shell to

play09:37

get your account's S3 canonical ID run

play09:40

the following AWS CLI command to confirm

play09:43

the owner of an object in S3 run the

play09:46

following AWS CLI command note how in my

play09:49

example the first command's owner ID

play09:53

matches the second commands owner ID if

play09:55

the canonical IDs don't match then the

play09:58

bucket and object have different owners

play10:00

in this case complete the following

play10:02

steps to resolve the object owner

play10:04

mismatch from the object owner's account

play10:07

run the following command to get the

play10:09

access control list permissions that are

play10:12

assigned to the object if the object has

play10:15

bucket owner full control ACL

play10:17

permissions then skip this step if the

play10:20

object doesn't have bucket owner full

play10:21

control ACL permissions then run the

play10:24

following command from the object

play10:25

owner's account from the bucket owner's

play10:28

account run the following command to

play10:30

change the owner of the object by

play10:33

copying the object over

play10:39

itself if cloudfront still returns a 403

play10:42

error then confirm that the requested

play10:44

object existed in S3 at the time of the

play10:47

request when cloudfront forwards a

play10:49

request to your S3 rest API origin and

play10:52

the object doesn't exist S3 returns a

play10:55

403

play10:56

error let's use one of my distributions

play10:59

as an

play11:01

example this null. txt object does not

play11:05

currently exist in this distribution's

play11:07

bucket so I will receive a 403 error

play11:10

when attempting to access it however if

play11:13

I navigate back to my Management console

play11:15

go to

play11:17

S3 select my bucket where the object

play11:20

doesn't exist and upload the object in

play11:22

question

play11:30

I can then resend the request through

play11:32

cloudfront and be presented with the

play11:34

content if you find a non-existent

play11:37

object upload it and still receive a 403

play11:40

error then the 403 response might be

play11:43

cached to reconfirm access create an

play11:46

invalidation for the objects URI I will

play11:49

show you how to create an invalidation

play11:51

for this object in the Management

play11:53

console let's navigate the cloud front

play11:56

select the distribution in question

play11:58

click on the invalidations tab click on

play12:01

create invalidation enter the URI path

play12:05

of the object and question finally click

play12:08

on create

play12:09

invalidation once this invalidation is

play12:12

complete cloudfront will clear its cache

play12:15

of this 403 for this object to allow for

play12:19

a fresh origin request to take place if

play12:22

further 403s are still occurring then

play12:25

you may roll this root cause out because

play12:27

S3 object names are case sensitive also

play12:30

confirm that the request Uris that you

play12:32

send to cloudfront exactly match the S3

play12:35

object name for instance in my

play12:38

cloudfront tab if I tried accessing

play12:41

capital N null. txt I would also receive

play12:45

a

play12:50

403 what if clients receive 403s when

play12:54

making requests against the root of my

play12:56

distribution for viewers to access your

play12:58

distribution at its root you must

play13:00

specify a default root object otherwise

play13:03

S3 returns a 403

play13:06

error let's navigate to my environment

play13:08

in the AWS web console let's go to Cloud

play13:12

front let's select one of the

play13:14

distributions where I do not yet have a

play13:17

default root object

play13:19

specified for this distribution I do

play13:22

have an

play13:23

index.html in the corresponding buckets

play13:26

directory however when I navigate to it

play13:29

I will receive a

play13:30

403 to rectify this issue let's go back

play13:33

to our distribution and click edit under

play13:38

settings once within your distribution

play13:40

settings under default root object

play13:44

specify the object in S3 of your default

play13:47

root object once entered let's scroll

play13:51

all the way to the bottom and save our

play13:54

changes once your last modified time

play13:57

changes from deploying to a timestamp

play14:00

you will be able to verify the changes

play14:02

you just made to your

play14:04

distribution now that my distribution

play14:07

has been updated now let's attempt to go

play14:10

to the root of

play14:11

it and we will now see that because an

play14:14

default root object is specified we will

play14:18

not receive a 403

play14:20

error 403 errors suppress a 404 response

play14:23

from S3 because the bucket policy isn't

play14:26

granting S3 list bucket access which is

play14:29

required for S3 requests that don't

play14:31

specify a specific object note that it's

play14:35

not a security best practice to allow S3

play14:39

list bucket Public Access S3 list bucket

play14:44

Public Access allows users to see and

play14:47

list all objects in a bucket this

play14:50

exposes object metadata details such as

play14:54

key and size to users even if the users

play14:57

don't have permissions to to download

play14:59

the

play15:00

object to better understand what happens

play15:03

during requests in cloudfront and your

play15:06

S3 rest API origin when you test or

play15:09

investigate 403 errors it's a best

play15:12

practice to implement cloudfront

play15:14

standard logs and S3 server access logs

play15:18

the cloudfront logs provide you with

play15:20

relevant request results such as URI

play15:23

HTTP verb HTTP Response Code and result

play15:27

type the S3 logs provide you with the

play15:30

object key operation HTTP status and

play15:34

signature version if you need additional

play15:37

support to resolve the 403 errors then

play15:40

you can find request IDs for each

play15:42

service in these logs when you contact

play15:45

AWS premium support share these request

play15:48

IDs so that we can better help

play15:51

you thanks for watching and happy cloud

play15:54

computing from all of us here at AWS

play15:57

[Applause]

play15:59

[Music]

play16:04

[Music]

Rate This

5.0 / 5 (0 votes)

الوسوم ذات الصلة
AWSCloudFrontエラー解決S3バケットオリジンタイプOAC設定KMS暗号化CLIコマンドバケットポリシーサーバーアクセス
هل تحتاج إلى تلخيص باللغة الإنجليزية؟