Wie behebe ich den Fehler mit der Tagging-Berechtigung in meinem CloudFormation-Stack?

Lesedauer: 3 Minute
0

Ich möchte den Fehler der Tagging-Berechtigung beheben, den ich erhalte, wenn mein AWS CloudFormation-Stack fehlschlägt.

Kurzbeschreibung

Wenn du versuchst, eine Ressource zu erstellen oder zu aktualisieren, obwohl du nicht über die erforderlichen Tagging-Berechtigungen verfügst, wird die folgende Fehlermeldung angezeigt:

„Encountered a permissions error applying tags, please add required tag permissions. Retrying request without including tags. Details: Resource handler returned message: User: arn:aws:sts::123456789:example-assumed-role is not authorized to perform: < eg API: :iam:TagRole> on resource: arn:aws:iam::123456789:role/abc with an explicit deny in an identity-based policy.“

Diese Fehlermeldung wird durch unzureichende Berechtigungen in den Richtlinien verursacht, die mit deiner AWS Identity and Access Management (IAM)-Rolle verbunden sind. Um diesen Fehler zu beheben, musst du die fehlende Berechtigung, die in der Fehlermeldung angezeigt wird, der angenommenen Rolle hinzufügen.

Lösung

Hinweis: Wenn du beim Ausführen von Befehlen der AWS Command Line Interface (AWS CLI) Fehler erhältst, stelle sicher, dass du die neueste AWS CLI-Version verwendest.

Die fehlgeschlagene Rolle und API anzeigen

Bei Amazon Elastic Compute Cloud (Amazon EC2)-Ressourcen musst du zuerst die codierte Autorisierungsfehlermeldung decodieren. Führe den AWS CLI-Befehl decode-authorization-message aus, um die Rolle und die fehlgeschlagene API zu identifizieren.

Hinweis: Ersetze example-encoded-message durch deine codierte Nachricht und example-region durch deine AWS-Region.

aws sts decode-authorization-message --encoded-message <example-encoded-message> --example-region

Bei anderen Ressourcen, die nicht mit Amazon EC2 in Verbindung stehen, kannst du auf der Stack-Ereignisseite nachsehen, welche Rolle und welche API fehlgeschlagen ist.

Die IAM-Konsole verwenden, um den Fehler der Tagging-Berechtigung zu beheben

Eine neue Inline-Richtlinie erstellen

Führe die folgenden Schritte aus:

  1. Öffne die IAM-Konsole.
  2. Wähle dann im Navigationsbereich Benutzer oder Rollen aus.
  3. Wähle in der Liste den Benutzer- oder Rollennamen aus, in den du die neue Richtlinie einbetten möchtest.
  4. Wähle die Registerkarte Berechtigungen aus.
  5. Wähle Berechtigungen hinzufügen und dann Inline-Richtlinie erstellen aus.
  6. Wähle entweder die Option Visuell oder JSON aus, um die Richtlinie zu erstellen:

Hinweis: Achte darauf, dass du die erforderliche Berechtigung hinzufügst. Wenn du die neue Inline-Richtlinie erstellst, wird die erforderliche Berechtigung automatisch in deinen Benutzer oder deine Rolle eingebettet.

Eine bestehende Richtlinie bearbeiten

Behebe den Fehler mit der Tagging-Berechtigung, indem du eine bestehende Richtlinie bearbeitest.

Die AWS CLI verwenden, um den Fehler der Tagging-Berechtigung zu beheben

1.    Führe den AWS CLI-Befehl put-role-policy aus, um die erforderliche Berechtigungsrichtlinie zu deiner Rolle hinzuzufügen:

aws iam put-role-policy ---role-name example-role-name --policy-name example-policy --policy-document file**:**//AdminPolicy.jso

Hinweis: Die Richtlinie wird als JSON-Dokument in der Datei AdminPolicy.json definiert. Der Dateiname und die Erweiterung sind nicht wichtig.

2.    Stelle deinen CloudFormation-Stack erneut bereit.

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 2 Jahren