5

Estoy usando la edición Eclipse EE Juno. Creé una aplicación web dinámica que usa Amazon Simple DB y retirvi algunos valores y los muestra a los usuarios. he instalado el kit AWS para usar los servicios de Amazon.Error al implementar la aplicación web en Amazon beanstalk

Tengo una cuenta para simpleDB.

Intenté implementarlo en AWS Elastic Beanstalk (a través del complemento). Me muestra para seleccionar el servidor. Lo seleccioné como AW Beanstalk con TOmcat 6 (Asia Pacific Tokyo).

Después de algún tiempo da este error.

No se puede cargar la aplicación a Amazon S3: Usuario: ARN: AWS: iam :: 379007759147: user/SSSS no está autorizado a realizar: elasticbeanstalk: CreateStorageLocation Usuario: ARN: AWS: iam :: 379007759147: user/SSSS no está autorizado para realizar: elasticbeanstalk: CreateStorageLocation

Deseo subir la aplicación web a AWS beanstalk y agradecer su ayuda para lograrlo.

Respuesta

0

Su perfil IAM (es decir, el usuario con el que inicia sesión) no recibió los permisos necesarios para crear depósitos S3. Beanstalk crea un nuevo depósito en el que volcar las versiones de la aplicación. Hable con quien administre la raíz de su cuenta de AWS. Deberían poder arreglar su perfil de IAM.

+0

correcto, pero ¿qué permiso se requiere? He agregado elasticbeanstalk: CreateStorageLocation en la política para un usuario específico en el recurso de la aplicación específica y sigo recibiendo este error – Mortimer

+0

@Mortimer Hmmmm ... y el error es exactamente el mismo (suponiendo que el usuario haya sido habilitado). En ese caso, enviaría un correo electrónico con el soporte de AWS, pero sospecho fuertemente que es algo mal configurado en IAM, ya sea en realidad un usuario diferente, o una región diferente o similar. – Christopher

+0

siguiendo el ejemplo [de este blog de AWS] (http://aws.typepad.com/aws/2012/03/resource-level-iam-for-elastic-beanstalk.html), parece que estaba haciendo las cosas mal como 'elásticobeanbeanlk: CreateStorageLocation' no va en la política de la aplicación de frijoles, sino en otra cosa, que todavía no está claro para mí. '*' parece hacer el truco, incluso si parece demasiado permisivo para mi gusto. – Mortimer

6

La necesidad de usuario para tener 3 permisos:

  • IAM (leer)
  • S3 (escritura)
  • Beanstalk (escritura)

y, no es una limitación de 1 el usuario puede ser adjuntado como máximo con 2 políticas.

por lo tanto, tal vez necesite crear 3 grupos y asignar este usuario a estos 3 grupos.

Me funcionó.

7

que trabajó para mí con los siguientes permisos

  1. AWSElasticBeanstalkFullAccess - AWS Managed política
  2. AWSElasticBeanstalkService - AWS política
  3. Managed
  4. AWSCodeDeployRole - AWS Managed política
  5. AWSCodeDeployFullAccess - AWS Managed política
Cuestiones relacionadas