Amazon EBS 磁碟區連接至 Amazon ECS 任務的狀態原因 - Amazon Elastic Container Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon EBS 磁碟區連接至 Amazon ECS 任務的狀態原因

當您設定 Amazon EBS 磁碟區以連接至 Amazon ECS 任務 AWS Management Console 時,請使用下列參考來修正在 中以狀態原因形式可能遇到的問題。如需在主控台中尋找這些狀態原因的詳細資訊,請參閱 檢查磁碟區連接狀態

ECS 無法擔任設定的 ECS 基礎設施角色 'arn:aws:iam::111122223333:role/ecsInfrastructureRole'。請確認傳遞的角色與 Amazon ECS 具有適當的信任關係

此狀態原因會顯示在下列案例中。

  • 您提供未連接必要信任政策的 IAM 角色。如果角色沒有必要的信任政策,Amazon ECS 無法存取您提供的 Amazon ECS 基礎設施 IAM 角色。任務可能會卡在 DEPROVISIONING 狀態。如需必要信任政策的詳細資訊,請參閱 Amazon ECS 基礎設施 IAM 角色

  • 您的 IAM 使用者沒有將 Amazon ECS 基礎設施角色傳遞至 Amazon ECS 的許可。任務可能會卡在 DEPROVISIONING 狀態。若要避免此問題,您可以將 PassRole許可連接至您的使用者。如需詳細資訊,請參閱Amazon ECS 基礎設施 IAM 角色

  • 您的 IAM 角色沒有 Amazon EBS 磁碟區連接的必要許可。任務可能會卡在 DEPROVISIONING 狀態。如需將 Amazon EBS 磁碟區連接至任務所需特定許可的詳細資訊,請參閱 Amazon ECS 基礎設施 IAM 角色

注意

您也可能會因為角色傳播延遲而看到此錯誤訊息。如果在等待幾分鐘後重試使用該角色無法修正問題,您可能已為該角色錯誤設定信任政策。

ECS 無法設定 EBS 磁碟區。遇到 IdempotentParameterMismatch"; "您提供的用戶端字符與已刪除的資源相關聯。請使用不同的用戶端字符。」

下列 AWS KMS 關鍵案例可能會導致IdempotentParameterMismatch訊息出現:

  • 您可以指定無效的 KMS 金鑰 ARN、ID 或別名。在此案例中,任務可能看起來已成功啟動,但任務最終會失敗,因為 會以非同步方式 AWS 驗證 KMS 金鑰。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的 Amazon EBS 加密Amazon EC2

  • 您提供的客戶受管金鑰缺少允許 Amazon ECS 基礎設施 IAM 角色使用金鑰進行加密的許可。若要避免金鑰政策許可問題,請參閱 Amazon EBS 磁碟區資料加密中的範例 AWS KMS 金鑰政策。

您可以設定 Amazon EventBridge 將 Amazon EBS 磁碟區事件和 Amazon ECS 任務狀態變更事件傳送至目標,例如 Amazon CloudWatch 群組。然後,您可以使用這些事件來識別影響磁碟區連接的特定客戶受管金鑰相關問題。如需詳細資訊,請參閱

設定 EBS 磁碟區連接至任務時 ECS 逾時

下列檔案系統格式案例會產生此訊息。

  • 您在組態期間指定的檔案系統格式與任務的作業系統不相容。

  • 您設定要從快照建立的 Amazon EBS 磁碟區,且快照的檔案系統格式與任務的作業系統不相容。對於從快照建立的磁碟區,您必須指定建立快照時磁碟區所使用的相同檔案系統類型。

您可以使用 Amazon ECS 容器代理程式日誌,針對 Amazon EC2 啟動類型任務疑難排解此訊息。如需詳細資訊,請參閱 Amazon ECS 日誌檔案位置Amazon ECS 日誌收集器