Conseguimos superar o "Falha ao fazer o download de credenciais de autenticação" como este:
1) Na conta B (aquela que tenta acessar o intervalo remoto), procure nas configurações dos ambientes do Elastic Beanstalk o nome da função da instância que está usando (configuração, instâncias (cog), perfil da Instância)
2) Ainda na conta B, no gerente do IAM, vá para Funções e encontre a função ec2 da etapa anterior que o EB está usando para as instâncias e anexe uma política in-line
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "BucketAccess",
"Effect": "Allow",
"Action": [
"s3:List*",
"s3:GetBucketLocation"
],
"Resource": [
"arn:aws:s3:::bucket-of-another-aws-account"
]
},
{
"Sid": "S3ObjectAccess",
"Effect": "Allow",
"Action": [
"s3:GetObject*",
"s3:List*"
],
"Resource": [
"arn:aws:s3:::bucket-of-another-aws-account/*"
]
}
]
}
3) no bucket s3 de destino na Conta A anexar uma política (onde 222222222222 é o número da sua conta B)
{
"Version": "2012-10-17",
"Statement": {
"Sid": "AccountBAccess1",
"Effect": "Allow",
"Principal": {
"AWS": "222222222222"
},
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::bucket-of-another-aws-account",
"arn:aws:s3:::bucket-of-another-aws-account/*"
]
}
}
Eu sei que é uma resposta tardia para o OP (me fez pensar em link ), mas também não consegui encontrar nenhuma resposta concisa ou definitiva responda nos documentos on-line e com mais pessoas mudando para AWS e Elastic Beanstalk, espero que isso possa ser útil para outras pessoas!