Str*_*lok 9 configuration amazon-s3 amazon-ec2 amazon-web-services elastic-beanstalk
我的文件.ebextensions夹中有一个简单的文件:
00-myconfig.config
Resources:
AWSEBAutoScalingGroup:
Metadata:
AWS::CloudFormation::Authentication:
S3Access:
type: S3
roleName: aws-elasticbeanstalk-ec2-role
buckets: my-bucket
files:
"/tmp/ca-bundle.zip":
mode: "000755"
owner: root
group: root
source: https://s3-ap-southeast-2.amazonaws.com/my-bucket/ca/ca-bundle.zip
authentication: S3Access
Run Code Online (Sandbox Code Playgroud)
根据多个答案,这是授予aws-elasticbeanstalk-ec2-role角色S3 存储桶访问权限的方法。
但我继续收到 403 错误 /var/log/eb-activity.log
[2015-08-26T01:27:03.544Z] INFO [22320] - [Application update/AppDeployStage0/EbExtensionPreBuild/Infra-EmbeddedPreBuild] : Activity execution failed, because: Failed to retrieve https://s3-ap-southeast-2.amazonaws.com/my-bucket/ca/ca-bundle.zip: HTTP Error 403 : <?xml version="1.0" encoding="UTF-8"?> (ElasticBeanstalk::ExternalInvocationError)
Run Code Online (Sandbox Code Playgroud)
如果我手动向aws-elasticbeanstalk-ec2-role角色添加 S3 访问策略,一切正常,所以我知道我在 URLS 或其他任何内容中没有拼写错误,EC2 实例肯定处于正确的角色。
怎么了?
附注。我尝试了files带有或不带有“身份验证”设置的部分。
我已经想通了,我觉得没有早点解决这个问题有点傻。
所以对于任何使用AWS::CloudFormation::Authentication路径的人来说,解决方案当然是:
确保您的 BUCKET 策略允许您的 aws-elasticbeanstalk-ec2-role。啊!!
它应该是这样的:
{
"Id": "Policy1111Blah",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1440Blah",
"Action": [
"s3:GetObject"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::my-bucket/*",
"Principal": {
"AWS": [
"arn:aws:iam::11111111111:role/aws-elasticbeanstalk-ec2-role"
]
}
}
]
}
Run Code Online (Sandbox Code Playgroud)
您可以从 IAM 控制台获取 ARN。
您的 .ebextensions 配置文件中的说明仅告诉 EB 部署工具使用什么进行身份验证,但您的源存储桶(如果显然是私有的)需要允许该主体访问!!!
| 归档时间: |
|
| 查看次数: |
7680 次 |
| 最近记录: |