Amazon EBS 卷附加到 Amazon ECS 任务的状态原因 - Amazon Elastic Container Service

Amazon EBS 卷附加到 Amazon ECS 任务的状态原因

使用以下参考来修复您在配置 Amazon EBS 卷以附加到 Amazon ECS 任务时,在 AWS Management Console 中可能遇到的以状态原因形式出现的问题。有关在控制台中查找这些状态原因的更多信息,请参阅检查卷附加状态

ECS 无法担任配置的 ECS 基础设施角色“arn:aws:iam::111122223333:role/ecsInfrastructureRole”。请确认传递的角色与 Amazon ECS 之间存在适当的信任关系

此状态原因显示在以下场景中。

  • 您提供没有附加必要的信任策略的 IAM 角色。如果 Amazon ECS 基础设施 IAM 角色没有必要的信任策略,则 Amazon ECS 无法访问该角色。任务可能会卡在 DEPROVISIONING 状态。有关必要信任策略的更多信息,请参阅Amazon ECS 基础设施 IAM 角色

  • 您的 IAM 用户无权将 Amazon ECS 基础设施角色传递给 Amazon ECS。任务可能会卡在 DEPROVISIONING 状态。为避免出现此问题,您可以将 PassRole 权限附加到您的用户。有关更多信息,请参阅 Amazon ECS 基础设施 IAM 角色

  • 您的 IAM 角色没有附加 Amazon EBS 卷的必要权限。任务可能会卡在 DEPROVISIONING 状态。有关将 Amazon EBS 卷附加到任务所需的特定权限的更多信息,请参阅Amazon ECS 基础设施 IAM 角色

注意

您也可能会因角色传播延迟看到此错误消息。如果在等待几分钟后重试使用该角色仍无法解决问题,则可能错误地配置了角色的信任策略。

ECS 未能设置 EBS 卷。遇到 IdempotentParameterMismatch”;“您提供的客户端令牌与已删除的资源相关联。请使用其他客户端令牌。”

以下 AWS KMS 密钥场景可能会导致出现 IdempotentParameterMismatch 消息:

  • 您指定的 KMS 密钥 ARN、ID 或别名无效。在这种情况下,任务可能看起来成功启动,但由于 AWS 对 KMS 密钥进行了异步身份验证,因此任务最终会失败。有关更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EBS 加密

  • 您提供的客户托管密钥缺少允许 Amazon ECS 基础设施 IAM 角色使用该密钥进行加密的权限。为避免出现密钥政策权限问题,请参阅 Amazon EBS 卷的数据加密中的 AWS KMS 密钥政策示例。

您可以将 Amazon EventBridge 设置为向目标(例如 Amazon CloudWatch 组)发送 Amazon EBS 卷事件和 Amazon ECS 任务状态更改事件。然后,您可以使用这些事件来识别影响卷附加的特定客户托管密钥相关问题。有关更多信息,请参阅

在配置 EBS 卷到任务的附加时,ECS 超时

以下文件系统格式场景将产生此消息。

  • 您在配置期间指定的文件系统格式与任务的操作系统不兼容。

  • 您将 Amazon EBS 卷配置为从快照中创建,但快照的文件系统格式与任务的操作系统不兼容。对于从快照创建的卷,必须指定创建快照时卷使用的相同文件系统类型。

您可以利用 Amazon ECS 容器代理日志对 Amazon EC2 启动类型任务的此消息进行问题排查。有关更多信息,请参阅 Amazon ECS 日志文件位置Amazon ECS 日志收集器