Olá, Geovane!
Para associar a permissão AWSElasticBeanstalkFullAccess
ao perfil do Elastic Beanstalk, siga os passos abaixo:
Acesse o IAM no Console da AWS:
- No console da AWS, vá para o serviço IAM (Identity and Access Management).
Crie uma nova política:
- No painel de navegação à esquerda, clique em "Policies" (Políticas).
- Clique em "Create policy" (Criar política).
- Na aba "JSON", cole o seguinte código:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "elasticbeanstalk:*",
"Resource": "*"
}
]
}
- Clique em "Review policy" (Revisar política).
- Dê um nome para a política, por exemplo,
AWSElasticBeanstalkFullAccessCustom
. - Clique em "Create policy" (Criar política).
Crie um novo Role (Perfil de Serviço):
- No painel de navegação à esquerda, clique em "Roles" (Perfis).
- Clique em "Create role" (Criar perfil).
- Selecione "Elastic Beanstalk" como o tipo de entidade confiável.
- Clique em "Next: Permissions" (Próximo: Permissões).
- Pesquise pela política que você acabou de criar (
AWSElasticBeanstalkFullAccessCustom
) e selecione-a. - Clique em "Next: Tags" (Próximo: Tags), e depois em "Next: Review" (Próximo: Revisar).
- Dê um nome ao perfil, por exemplo,
ElasticBeanstalkServiceRole
. - Clique em "Create role" (Criar perfil).
Associe o Role ao Elastic Beanstalk:
- No console da AWS, vá para o serviço Elastic Beanstalk.
- Selecione o ambiente que você está configurando.
- Vá para "Configuration" (Configuração).
- Em "Security" (Segurança), clique em "Modify" (Modificar).
- Em "Service role" (Perfil de serviço), selecione o perfil que você acabou de criar (
ElasticBeanstalkServiceRole
). - Clique em "Apply" (Aplicar).
Seguindo esses passos, você deve conseguir associar a permissão AWSElasticBeanstalkFullAccess
ao perfil do Elastic Beanstalk corretamente.
Bons estudos!