Я говорил с поддержкой AWS по этому поводу, и они предоставили решение, которое не предполагает смену TZ.Они посоветовали проверить роль IAM, назначенную вашему экземпляру.
Запустить ее из уязвимого экземпляра.
curl -v http://169.254.169.254/latest/meta-data/iam/security-credentials/IAM-ROLE
Проверить дату истечения срока действия
{
"Code" : "",
"LastUpdated" : "",
"Type" : "",
"AccessKeyId" : "",
"SecretAccessKey" : "",
"Token" : "",
**"Expiration" : ""**
}
В моем случае срок годности показал значение со вчерашнего дня.Это временные учетные данные, которые должны обновляться время от времени, но в этом случае они обновляются, но срок действия не изменяется.Это объясняет ошибку AWS Credentials Refreshed but Still Expired
Для разрешения
Просто отсоедините и заново присоедините роль, связанную с вашим экземпляром, чтобы получить новые временные учетные данные и повторите команду S3..