Come posso risolvere l'errore "ECS was unable to assume the role" (ECS non è stato in grado di assumere il ruolo) durante l'esecuzione delle attività di Amazon ECS?
Ricevo il seguente errore quando eseguo le mie attività Amazon Elastic Container Service (Amazon ECS)/AWS Fargate: ECS non è stato in grado di assumere il ruolo "arn:aws:iam::xxxxxxxxxxxx:role/yyyyyyyy" fornito per questa attività. Verifica che il ruolo passato abbia la relazione di attendibilità e le autorizzazioni appropriate e che l'utente IAM disponga delle autorizzazioni per passare questo ruolo.
Risoluzione
Questo errore viene visualizzato per uno o più dei seguenti motivi:
- Il ruolo AWS Identity and Access Management (IAM) per l'esecuzione dell'attività o il ruolo dell'attività specificato nella definizione dell'attività non esiste.
- Il ruolo IAM per l'esecuzione dell'attività o il ruolo dell'attività specificato nella definizione dell'attività non dispone della policy di relazione di attendibilità corretta.
Verifica che il ruolo per l'esecuzione dell'attività o il ruolo dell'attività esista
Per verificare se il ruolo per l'esecuzione dell'attività o il ruolo dell'attività specificato nella definizione dell'attività esiste utilizzando la console, procedi come segue:
- Apri la console IAM.
- Scegli Roles (Ruoli).
- Cerca nell'elenco dei ruoli il ruolo per l'esecuzione dell'attività o il ruolo dell'attività incluso nella definizione dell'attività.
Per verificare se il ruolo per l'esecuzione dell'attività o il ruolo dell'attività esiste utilizzando AWS Command Line Interface (AWS CLI), esegui il seguente comando:
Nota: questo comando recupera informazioni sul ruolo IAM specificato.
aws iam get-role --role-name example-task-execution-role
Nota: se ricevi un messaggio di errore durante l'esecuzione dei comandi di AWS CLI, assicurati di utilizzare la versione più recente di AWS CLI.
Se il ruolo non esiste, viene visualizzato il seguente errore:
An error occurred (NoSuchEntity) when calling the GetRole operation: The role with name example-task-execution-role cannot be found.
Se il ruolo non esiste, è consigliabile eseguire una delle seguenti operazioni:
- Aggiornare la definizione dell'attività per utilizzare il ruolo IAM corretto per l'attività.
- Creare un ruolo IAM con lo stesso nome del ruolo specificato nella definizione dell'attività.
Verifica che il ruolo per l'esecuzione dell'attività o il ruolo dell'attività specificato nella definizione dell'attività disponga della policy di relazione di attendibilità corretta
Assicurati che la policy di relazione di attendibilità per il ruolo consenta il servizio ecs-tasks.amazonaws.com. Questa operazione è necessaria affinché l'attività di Amazon ECS assuma il ruolo IAM specificato.
Per verificare la policy di relazione di attendibilità e aggiornarla secondo necessità, procedi come segue:
1. Apri la console IAM.
2. Nel pannello di navigazione, scegli Ruoli.
3. Cerca nell'elenco dei ruoli il ruolo per l'esecuzione dell'attività o il ruolo dell'attività incluso nella definizione dell'attività.
4. Scegli il ruolo.
5. Scegli Trust relationships (Relazioni di attendibilità).
6. Verifica se la relazione di attendibilità per il ruolo contiene la seguente policy:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ecs-tasks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
7. Se la relazione di attendibilità corrisponde alla policy, scegli Cancel (Annulla). Altrimenti, scegli Edit trust relationship (Modifica relazione di attendibilità).
8. Copia la policy precedente nella finestra Policy Document (Documento della policy), quindi scegli Update Trust Policy (Aggiorna policy di attendibilità).
Informazioni correlate
Ruolo IAM per l'esecuzione delle attività di Amazon ECS
Risoluzione dei problemi relativi all'identità e all'accesso di Amazon Elastic Container Service
Contenuto pertinente
- AWS UFFICIALEAggiornata un anno fa
- Come posso configurare la mia attività Amazon ECS per assumere un ruolo IAM in un altro account AWS?AWS UFFICIALEAggiornata 9 mesi fa
- AWS UFFICIALEAggiornata 3 anni fa
- AWS UFFICIALEAggiornata un anno fa