AWSSupport-TroubleshootECSTaskFailedToStart - AWS Systems Manager Référence du manuel d'automatisation

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWSSupport-TroubleshootECSTaskFailedToStart

Description

Le AWSSupport-TroubleshootECSTaskFailedToStart runbook vous aide à résoudre les problèmes liés à l'échec du démarrage d'une tâche Amazon Elastic Container Service (AmazonECS) dans ECS un cluster Amazon. Vous devez exécuter ce runbook en même temps Région AWS que votre tâche qui n'a pas pu démarrer. Le runbook analyse les problèmes courants suivants qui peuvent empêcher le démarrage d'une tâche :

  • Connectivité réseau avec le registre de conteneurs configuré

  • IAMAutorisations manquantes requises par le rôle d'exécution de la tâche

  • VPCconnectivité des terminaux

  • Configuration des règles du groupe de sécurité

  • AWS Secrets Manager références secrètes

  • Configuration de journalisation

Note

Si l'analyse détermine que la connectivité réseau doit être testée, une fonction Lambda et le IAM rôle requis sont créés dans votre compte. Ces ressources sont utilisées pour simuler la connectivité réseau de votre tâche ayant échoué. L'automatisation supprime ces ressources lorsqu'elles ne sont plus nécessaires. Toutefois, si l'automatisation ne parvient pas à supprimer les ressources, vous devez le faire manuellement.

Exécuter cette automatisation (console)

Type de document

 Automatisation

Propriétaire

Amazon

Plateformes

Linux, macOS, Windows

Paramètres

  • AutomationAssumeRole

    Type : String

    Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle AWS Identity and Access Management (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.

  • ClusterName

    Type : String

    Description : (Obligatoire) Le nom du ECS cluster Amazon sur lequel la tâche n'a pas pu démarrer.

  • CloudwatchRetentionPeriod

    Type : entier

    Description : (Facultatif) Période de conservation, en jours, des journaux des fonctions Lambda à stocker dans Amazon CloudWatch Logs. Cela n'est nécessaire que si l'analyse détermine que la connectivité réseau doit être testée.

    Valeurs valides : 1 | 3 | 5 | 7 | 14 | 30 | 60 | 90

    Valeur par défaut : 30

  • TaskId

    Type : String

    Description : (Obligatoire) L'ID de la tâche ayant échoué. Utilisez la tâche qui a échoué le plus récemment.

IAMAutorisations requises

Le AutomationAssumeRole paramètre nécessite les actions suivantes pour utiliser correctement le runbook.

  • cloudtrail:LookupEvents

  • ec2:DeleteNetworkInterface

  • ec2:DescribeInstances

  • ec2:DescribeInstanceAttribute

  • ec2:DescribeIamInstanceProfileAssociations

  • ec2:DescribeSecurityGroups

  • ec2:DescribeNetworkAcls

  • ec2:DescribeNetworkInterfaces

  • ec2:DescribeRouteTables

  • ec2:DescribeSubnets

  • ec2:DescribeVpcEndpoints

  • ec2:DescribeVpcs

  • ecr:DescribeImages

  • ecr:GetRepositoryPolicy

  • ecs:DescribeContainerInstances

  • ecs:DescribeServices

  • ecs:DescribeTaskDefinition

  • ecs:DescribeTasks

  • iam:AttachRolePolicy

  • iam:CreateRole

  • iam:DeleteRole

  • iam:DetachRolePolicy

  • iam:GetInstanceProfile

  • iam:GetRole

  • iam:ListRoles

  • iam:PassRole

  • iam:SimulateCustomPolicy

  • iam:SimulatePrincipalPolicy

  • kms:DescribeKey

  • lambda:CreateFunction

  • lambda:DeleteFunction

  • lambda:GetFunctionConfiguration

  • lambda:InvokeFunction

  • lambda:TagResource

  • logs:DescribeLogGroups

  • logs:PutRetentionPolicy

  • secretsmanager:DescribeSecret

  • ssm:DescribeParameters

  • sts:GetCallerIdentity

Étapes de document

  • aws:executeScript- Vérifie que l'utilisateur ou le rôle qui a lancé l'automatisation dispose des IAM autorisations requises. Si vous ne disposez pas des autorisations suffisantes pour utiliser ce runbook, les autorisations requises manquantes sont incluses dans le résultat de l'automatisation.

  • aws:branch- Branches selon que vous êtes autorisé à effectuer toutes les actions requises pour le runbook.

  • aws:executeScript- Crée une fonction Lambda dans votre VPC si l'analyse détermine que la connectivité réseau doit être testée.

  • aws:branch- Branches basées sur les résultats de l'étape précédente.

  • aws:executeScript- Analyse les causes possibles de l'échec du démarrage de votre tâche.

  • aws:executeScript- Supprime les ressources créées par cette automatisation.

  • aws:executeScript- Formate la sortie de l'automatisation pour renvoyer les résultats de l'analyse à la console. Vous pouvez revoir l'analyse après cette étape avant que l'automatisation ne soit terminée.

  • aws:branch- Branches selon que la fonction Lambda et les ressources associées ont été créées et doivent être supprimées.

  • aws:sleep- Sort pendant 30 minutes afin que l'interface Elastic network de la fonction Lambda puisse être supprimée.

  • aws:executeScript- Supprime l'interface réseau de la fonction Lambda.

  • aws:executeScript- Formate la sortie de l'étape de suppression de l'interface réseau de la fonction Lambda.