メニュー
AWS CloudFormation
ユーザーガイド (API Version 2010-05-15)

スタックの削除保護

スタックの削除保護を有効にして、スタックが誤って削除されるのを防ぐことができます。削除保護を有効にした状態でスタックを削除しようとすると、削除は失敗し、ステータスを含め、スタックが変更されることはありません。削除保護は、スタック作成時に有効にすることができます。デフォルトでは、スタックの削除保護は無効です。作成したら、ステータスが [CREATE_COMPLETE]、[UPDATE_COMPLETE]、[UPDATE_ROLLBACK_COMPLETE] のスタックに削除保護を設定することができます。

スタックの削除保護を有効または無効にすると、そのスタックに属するネストされたすべてのスタックにも設定されます。ネストされたスタックの削除保護を直接有効または無効にすることはできません。削除保護が有効になっているスタックに属するネストされたスタックを直接削除しようとすると、そのオペレーションは失敗し、ネストされたスタックは変更されません。

ただし、ネストされたスタックが削除されるスタック更新を行うと、AWS CloudFormation は状況に応じて、ネストされたスタックを削除します。

削除保護は、ロールバックの無効化とは異なります。削除保護では、単にスタックを削除するのに対し、ロールバックの無効化では、スタックの作成に失敗すると自動ロールバックが適用されます。

スタック作成時に削除保護を有効にするには

既存のスタックの削除保護を有効または無効にするには

  1. AWS マネジメントコンソールにサインインした後、AWS CloudFormation コンソール(https://console.aws.amazon.com/cloudformation/)を開きます。変更するスタックを選択します。

    注記

    スタック名の横に [NESTED] と表示されている場合、そのスタックは、ネストされたスタックです。ネストされたスタックが属するルートスタックの削除保護のみ変更することができます。

  2. [Actions]、[Change Termination Protection] の順に選択します。

    スタックの現在の削除保護設定に応じて、CloudFormation に [Enable Termination Protection] または [Disable Termination Protection] が表示されます。

  3. [Yes, Enable] または [Yes, Disable] を選択します。

ネストされたスタックの削除保護を有効または無効にするには

スタック名の横に [NESTED] と表示されている場合、そのスタックは、ネストされたスタックです。ネストされたスタックが属するルートスタックの削除保護のみ変更することができます。ルートスタックの削除保護を変更するには

  1. AWS マネジメントコンソールにサインインした後、AWS CloudFormation コンソール(https://console.aws.amazon.com/cloudformation/)を開きます。変更するネストされたスタックを選択します。

  2. [Overview] タブで、[Root stack] と表示されているスタック名をクリックします。

  3. [Other Actions]、[Change Termination Protection] の順に選択します。

    スタックの現在の削除保護設定に応じて、CloudFormation に [Enable Termination Protection] または [Disable Termination Protection] が表示されます。

  4. [Yes, Enable] または [Yes, Disable] を選択します。

コマンドラインを使用して終了保護を有効または無効にするには

スタックの削除保護を変更するユーザーの制御

スタックの削除保護を有効または無効にするには、cloudformation:UpdateTerminationProtection アクションの権限が必要です。たとえば、以下のポリシーでは、ユーザーは、スタックの削除保護を有効または無効にすることができます。

AWS CloudFormation でアクセス許可を指定する方法については、「AWS Identity and Access Management によるアクセスの制御」を参照してください。

例 スタックの削除保護を変更するアクセス許可を付与するサンプルポリシー。

Copy
{ "Version":"2012-10-17", "Statement":[{ "Effect":"Allow", "Action":[ "cloudformation:UpdateTerminationProtection" ], "Resource":"*" }] }