本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon EBS磁碟區連接至 Amazon ECS任務的狀態原因
使用下列參考來修正您在設定 Amazon EBS磁碟區以連接至 Amazon ECS任務 AWS Management Console 時,可能遇到的狀態原因形式的問題。如需在 主控台中尋找這些狀態原因的詳細資訊,請參閱 檢查磁碟區連接狀態。
ECS 無法擔任設定的ECS基礎設施角色 'arn:aws:iam:
111122223333
:role/ecsInfrastructureRole
'。請確認傳遞的角色與 Amazon 具有適當的信任關係 ECS-
此狀態原因會顯示在下列案例中。
-
您提供未連接必要信任政策IAM的角色。如果IAM角色沒有必要的信任政策,Amazon ECS無法存取您提供的 Amazon ECS基礎設施角色。任務可能會卡在
DEPROVISIONING
狀態。如需必要信任政策的詳細資訊,請參閱 Amazon ECS基礎設施IAM角色。 -
您的IAM使用者沒有將 Amazon ECS基礎設施角色傳遞給 Amazon 的許可ECS。任務可能會卡在
DEPROVISIONING
狀態。若要避免此問題,您可以將PassRole
許可連接至您的使用者。如需詳細資訊,請參閱Amazon ECS基礎設施IAM角色。 -
您的IAM角色沒有 Amazon EBS磁碟區連接的必要許可。任務可能會卡在
DEPROVISIONING
狀態。如需將 Amazon EBS磁碟區連接至任務所需的特定許可的詳細資訊,請參閱 Amazon ECS基礎設施IAM角色。
注意
您也可能會因為角色傳播延遲而看到此錯誤訊息。如果在等待幾分鐘後重試使用角色,無法修正問題,您可能已為角色設定錯誤信任政策。
-
ECS 無法設定EBS磁碟區。遇到 IdempotentParameterMismatch「;「您提供的用戶端字符與已刪除的資源相關聯。請使用不同的用戶端字符。」
-
下列 AWS KMS 關鍵案例可能會導致
IdempotentParameterMismatch
訊息出現:-
您可以指定無效的KMS金鑰 ARN、ID 或別名。在此案例中,任務可能看起來已成功啟動,但任務最終會失敗,因為 會以非同步方式 AWS 驗證KMS金鑰。如需詳細資訊,請參閱《Amazon 使用者指南》中的 Amazon EBS加密。 EC2
-
您提供的客戶受管金鑰缺少允許 Amazon ECS基礎設施IAM角色使用金鑰進行加密的許可。若要避免金鑰政策許可問題,請參閱 Amazon EBS磁碟區的資料加密中的 AWS KMS 金鑰政策範例。
您可以設定 Amazon EventBridge 將 Amazon EBS磁碟區事件和 Amazon ECS任務狀態變更事件傳送至目標,例如 Amazon CloudWatch 群組。然後,您可以使用這些事件來識別影響磁碟區連接的特定客戶受管金鑰相關問題。如需詳細資訊,請參閱
-
ECS 設定 EBS磁碟區連接至您的任務時逾時
。-
下列檔案系統格式案例會產生此訊息。
-
您在組態期間指定的檔案系統格式與任務的作業系統不相容。
-
您設定要從快照建立的 Amazon EBS磁碟區,且快照的檔案系統格式與任務的作業系統不相容。對於從快照建立的磁碟區,您必須指定建立快照時磁碟區所使用的相同檔案系統類型。
您可以利用 Amazon ECS容器代理程式日誌,針對 Amazon EC2啟動類型任務疑難排解此訊息。如需詳細資訊,請參閱 Amazon ECS日誌檔案位置和 Amazon ECS日誌收集器。
-