Eu percebi isso e me sinto um pouco boba por não pegar isso mais cedo.
Então, para qualquer pessoa que use AWS::CloudFormation::Authentication
path, a solução é:
Certifique-se de que sua política BUCKET permite sua função aws-elasticbeanstalstalk-ec2. DOH !!
Deve ser algo assim:
{
"Id": "Policy1111Blah",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1440Blah",
"Action": [
"s3:GetObject"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::my-bucket/*",
"Principal": {
"AWS": [
"arn:aws:iam::11111111111:role/aws-elasticbeanstalk-ec2-role"
]
}
}
]
}
Você pode pegar o ARN no console do IAM.
As instruções nos seus arquivos de configuração .ebextensions dizem apenas às ferramentas de implantação do EB o que usar para autenticar, mas o seu intervalo de origem (se for privado, obviamente) precisa permitir o acesso principal !!!