tencent cloud

COSへのアクセス時に403エラーコードが返される
最終更新日:2025-11-07 11:58:55
COSへのアクセス時に403エラーコードが返される
最終更新日: 2025-11-07 11:58:55

障害事象

COS API、SDKでリソースをアップロードおよびダウンロードする際、403エラーコードが返されます。
一時キーまたはサブアカウントを使用してCOSリソースにアクセスする際、403エラーコードが返されます。
COS bucketの設定を変更する際、403エラーコードが返されます。

障害分析の考え方

COSリクエストに対し403エラーコードが表示される場合は、以下のフローを参照してトラブルシューティングを行うことができます。
1. リクエストがCORSクロスドメインアクセスリクエストかどうかを確認します。失敗したクロスドメインリクエストには"AccessForbidden"が返されます。
2. リクエストがバケットのリンク不正アクセス防止設定にヒットしたかどうかを確認します。リンク不正アクセス防止ルールによって403エラーコードが発生した場合、COSは"You are denied by bucket referer rule"を返します。
3. リクエストが匿名リクエストかどうかを確認します。パブリック読み取りではないオブジェクトに対し、署名付きではないリクエストを送信した場合は"Access Denied."が返されます。バケットまたはオブジェクトをパブリック読み取りに設定する必要がある場合は、アクセス権限の設定またはオブジェクトのアクセス権限の設定をご参照ください。
4. リクエストキーおよびリクエスト署名が正しいかどうかを確認します。
4.1 署名にSecretIdが正しく使用されていない場合、COSは"InvalidAccessKeyId"を返します。
4.2 ローカル時刻が不正確、またはリクエスト時刻が署名の有効期限を超過していた場合、COSは"RequestTimeTooSkewed"または"Request has expired"を返します。
4.3 生成した署名の計算方法に問題が存在する場合、COSは"SignatureDoesNotMatch"を返します。
5. リクエストを送信したサブアカウントまたは一時キーに必要なアクセス権限が与えられているかどうかを確認します。
5.1 サブアカウントのアクセス権限を確認します。リソースへのアクセス権限が与えられていないサブアカウントからのリクエストに対しては、"Access Denied."が返されます。
5.2 一時キーを使用して送信されたリクエストについては、一時キーの申請の際に入力したポリシーが一時キーのリクエストするリソースの範囲を制限している場合があります。詳細については、一時キーの生成および使用ガイドをご参照ください。
6. リクエストしたオブジェクトがアーカイブタイプまたはディープアーカイブタイプかどうかを確認します。このタイプのリクエストに対し、COSは"InvalidObjectState"を返します。

障害の特定および処理

Messageが「Access Denied.」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>Access Denied.</Message>
次の操作を実行する必要があります。
1. COSコンソールにログインします。
2. 左側ナビゲーションバーでバケットリストを選択し、バケット管理ページに進みます。
3. 操作したいバケットを見つけ、そのバケット名をクリックし、バケット設定ページに進みます。
4. 左側ナビゲーションバーで権限管理>バケットアクセス許可を選択し、バケットアクセス権限管理ページに進みます。
5. 「バケットアクセス許可」バーで、COSにアクセスするアカウントにアクセス権限が設定されているかどうかをチェックします。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合はユーザーを追加をクリックし、COSにアクセスするアカウントに必要な権限を設定してください。
6. アクセス権限を設定するアカウントに必要な権限があるかどうかをチェックします。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合は編集をクリックし、再設定してください。
7. 「Policy権限設定」バーで、COSにアクセスするアカウントにpolicy権限承認ポリシーが設定されているかどうかをチェックします。
注意:
バケットのアクセス権限がプライベート読み取り/書き込みであり、かつPolicy権限が匿名アクセスの場合、Policy権限の優先順位はバケットのアクセス権限より高くなります。
Policy権限承認ポリシーにおいて、同一のサブユーザーが許可と禁止のポリシーを同時に設定した場合、禁止ポリシーの優先順位は許可ポリシーより高くなります。
Policy権限承認ポリシーにおいて、「全ユーザー」ポリシーの優先順位は「指定ユーザー」ポリシーより低くなります。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合はポリシーの追加をクリックし、実際の署名アクセス時のアカウントに必要な権限を設定してください。
8. Policy権限を設定するアカウントに必要な権限があるかどうかをチェックします。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合は編集をクリックし、再設定してください。
9. COSリソースへのアクセス時に使用するq-akパラメータがターゲットバケットに所属するアカウントかどうかをチェックします(大文字と小文字を区別する)。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合は、q-akパラメータを対応するターゲットバケットに所属するアカウントに変更してください。
10. COSリソースにアクセスする際にクロスアカウントアクセスではないかをチェックします。
「はい」の場合は、このアカウントにクロスアカウント権限の承認を行ってください。詳細な操作については、「クロスアカウントのサブアカウントに対し指定ファイルの読み取り/書き込み権限を承認する」をご参照ください。
「いいえ」の場合は、お問い合わせください。

Messageが「AccessForbidden」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>AccessForbidden</Message>
次の操作を実行する必要があります。
1. COSコンソールにログインします。
2. 左側ナビゲーションバーでバケットリストを選択し、バケット管理ページに進みます。
3. 操作したいバケットを見つけ、そのバケット名をクリックし、バケット設定ページに進みます。
4. 左側ナビゲーションバーでセキュリティ管理>クロスドメインアクセスCORS設定を選択し、クロスドメインアクセスCORS設定ページに進みます。
5. 「クロスドメインアクセスCORS設定」バーで、クロスドメインリクエストかどうかをチェックします。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合はルールを変更してください。
6. 次のコマンドを実行し、クロスドメインリクエストの設定が正しいかどうかをチェックします。
curl 'http://bucket-appid.cos.ap-guangzhou.myqcloud.com/object' -voa /dev/null -H 'Origin: クロスドメインアクセスCORS設定のソースOrigin'
次のような情報が返されれば、正しく設定されています。



Messageが「You are denied by bucket referer rule」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>You are denied by bucket referer rule</Message>
次の操作を実行する必要があります。
1. COSコンソールにログインします。
2. 左側ナビゲーションバーでバケットリストを選択し、バケット管理ページに進みます。
3. 操作したいバケットを見つけ、そのバケット名をクリックし、バケット設定ページに進みます。
4. 左側ナビゲーションバーでセキュリティ管理>リンク不正アクセス防止の設定を選択し、リンク不正アクセス防止設定ページに進みます。
5. 「リンク不正アクセス防止設定」で、リンク不正アクセス防止設定を設定しているかどうかをチェックします。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合は、お問い合わせください。
6. 次のコマンドを実行し、リンク不正アクセス防止設定が正しいかどうかをチェックします。
curl 'http://bucket-appid.cos.ap-guangzhou.myqcloud.com/object' -voa /dev/null -H 'referer: Refererの値'
次のような情報が返されれば、正しく設定されています。



Messageが「InvalidAccessKeyId」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>InvalidAccessKeyId</Message>
次の操作を実行する必要があります。
1. リクエスト署名の中のAuthorizationのq-akパラメータが正しく入力されているかどうかをチェックします。
「はい」の場合は、次の手順に進んでください。
「いいえ」の場合は、q-akパラメータを変更してください。キーのSecretIdはq-akパラメータと一致し、なおかつ大文字と小文字が区別されている必要があります。
2. APIキー管理に進み、APIキーが有効になっているかどうかをチェックします。
「はい」の場合は、お問い合わせください。
「いいえ」の場合は、そのAPIキーを有効化してください。

Messageが「InvalidObjectState」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>InvalidObjectState</Message>
次の操作を実行する必要があります。
リクエストされたオブジェクトがアーカイブタイプまたはディープアーカイブタイプかどうかをチェックします。
「はい」の場合はオブジェクトを復元し、再度アクセスしてください。詳細な操作については、POST Object restoreをご参照ください。
「いいえ」の場合は、お問い合わせください。

Messageが「RequestTimeTooSkewed」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>RequestTimeTooSkewed</Message>
次の操作を実行する必要があります。
1. OSのタイプに基づいて、クライアントの現在時刻を確認します。
Windowsシステム(Windows Server 2012の場合):

> コントロールパネル>時計、言語および地域>日付と時刻の設定
Linuxシステム:date -Rコマンドを実行します。


2. クライアントの現在時刻とサーバーの時刻にずれが存在するか(時刻のずれが15分を超えているか)を判断します。
「はい」の場合は時刻を同期してください。
「いいえ」の場合は、お問い合わせください。

Messageが「Request has expired」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>Request has expired</Message>
次の原因が考えられます。
リクエストの送信時間が署名の有効期間を過ぎている。
ローカルのシステム時刻が所在リージョンの時刻と一致していない。
署名の有効期間を再設定するか、またはローカルのシステム時刻を同期する必要があります。それでも解決しない場合は、お問い合わせください。

Messageが「SignatureDoesNotMatch」の場合

COSへのアクセスの際に次のメッセージが表示された場合、
<Code>AccessDenied</Code>
<Message>SignatureDoesNotMatch</Message>
次の操作を実行する必要があります。
クライアントが計算した署名とサーバーが計算した署名が一致しているかどうかをチェックします。
「はい」の場合は、お問い合わせください。
「いいえ」の場合は、リクエスト署名のドキュメントを参照するとともに、COS署名ツールを使用して、実現した署名プロセスをチェックしてください。
この記事はお役に立ちましたか?
営業担当者に お問い合わせ いただくか チケットを提出 してサポートを求めることができます。
はい
いいえ

フィードバック