Atunci când implementarea my Cloud Formarea template-uri, care include un Elastic Vrejul de fasole Stivă, primesc următoarea eroare:
Acces interzis: S3Bucket=elasticbeanstalk-platforma-active-ue-asia centrală-1, S3Key=tulpini/eb_corretto11_amazon_linux_2_1.0.2777.0_20211016030628/pachete/Corretto11Template.pachet (Service: AWSElasticBeanstalk; Cod de Stare: 403; Cod de Eroare: InsufficientPrivilegesException; Cerere ID: 5a2d57e4-cd43-443b-9407-b0fc0234ea40; Proxy: null)
Încă de la un S3 de Eroare (InsufficientPrivilegesException) mi se pare a fi lipsă de o permisiune. Problema este că Găleată S3 cant acces nu în Conturile mele S3 Listă Găleată și pare a fi un fel de regionale găleată, deci nu pot adauga politici... s-A mai intalnit aceasta eroare? Pentru background info: lucrez într-un cont în interiorul unui cont de root care utilizează AWS Organizații...
Heres meu iam rol șablon inclusiv a reușit politica de arn:
BackendServiceRole:
Type: AWS::IAM::Role
Properties:
RoleName: !Sub '${GroupName}BackendServiceRole'
AssumeRolePolicyDocument:
Version: "2012-10-17"
Statement:
- Effect: Allow
Principal:
Service:
- elasticbeanstalk.amazonaws.com
Action:
- 'sts:AssumeRole'
ManagedPolicyArns: [arn:aws:iam::aws:policy/AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy]
În Backend Template în Mediu, am adăugat următoarele OptionSetting:
MyEnvironment:
Type: AWS::ElasticBeanstalk::Environment
Properties:
ApplicationName: !Ref MyBackendApplication
CNAMEPrefix: !Sub '${ApplicationName}'
EnvironmentName: !Sub '${ApplicationName}-Environment'
SolutionStackName: 64bit Amazon Linux 2 v3.2.7 running Corretto 11
Tier:
Name: WebServer
Type: Standard
OptionSettings:
- Namespace: aws:elasticbeanstalk:environment
OptionName: ServiceRole
Value: !GetAtt BackendServiceRole.Arn
# bunch of other options here
Multumesc deja!