Elastic Beanstalk Yığını içeren Bulut Oluşturma şablonlarımı dağıtırken şu hatayı alıyorum:
Erişim Reddedildi: S3Bucket = elasticbeanstalk-platform-assets-eu-central-1, S3Key = saplar / eb_corretto11_amazon_linux_2_1. 0. 2777. 0_20211016030628 / paketler/Corretto11Template.paket (Hizmet: AWSElasticBeanstalk; Durum Kodu: 403; Hata Kodu: InsufficientPrivilegesException; İstek Kimliği: 5a2d57e4-cd43-443b-9407-b0fc0234ea40; Proxy: null)
Bir S3 Hatası olduğundan (InsufficientPrivilegesException) bir izin eksik gibi görünüyor. Sorun şu ki, erişemediği S3 Kovası Hesaplarım S3 Kovası Listesinde değil ve bölgesel bir kova gibi görünüyor, bu yüzden politika ekleyemiyorum... Hiç kimse bu hatayla karşılaştı? Arka plan bilgisi için: AWS Kuruluşlarını kullanan bir kök hesabın içindeki bir hesapta çalışıyorum...
İşte yönetilen ilke arn'yi içeren ıam rol şablonum:
BackendServiceRole:
Type: AWS::IAM::Role
Properties:
RoleName: !Sub '${GroupName}BackendServiceRole'
AssumeRolePolicyDocument:
Version: "2012-10-17"
Statement:
- Effect: Allow
Principal:
Service:
- elasticbeanstalk.amazonaws.com
Action:
- 'sts:AssumeRole'
ManagedPolicyArns: [arn:aws:iam::aws:policy/AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy]
Ortamdaki Arka Uç Şablonumda, aşağıdaki seçenekleri ekledim:
MyEnvironment:
Type: AWS::ElasticBeanstalk::Environment
Properties:
ApplicationName: !Ref MyBackendApplication
CNAMEPrefix: !Sub '${ApplicationName}'
EnvironmentName: !Sub '${ApplicationName}-Environment'
SolutionStackName: 64bit Amazon Linux 2 v3.2.7 running Corretto 11
Tier:
Name: WebServer
Type: Standard
OptionSettings:
- Namespace: aws:elasticbeanstalk:environment
OptionName: ServiceRole
Value: !GetAtt BackendServiceRole.Arn
# bunch of other options here
Şimdiden teşekkürler!