Schützen eines Stacks vor dem Löschen - AWS CloudFormation

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schützen eines Stacks vor dem Löschen

Sie können das versehentliche Löschen eines Stacks verhindern, indem Sie den Beendigungsschutz des Stacks aktivieren. Wenn ein Benutzer versucht, einen Stack mit aktiviertem Beendigungsschutz zu löschen, schlägt das Löschen fehl und der Stack – einschließlich seines Status – bleibt unverändert. Sie können den Beendigungsschutz aktivieren, wenn Sie den Stack erstellen. Der Beendigungsschutz von Stacks ist standardmäßig deaktiviert. Sie können den Kündigungsschutz für einen Stack mit einem beliebigen Status außer DELETE_IN_ PROGRESS oder DELETE _ einrichten. COMPLETE

Wenn Sie den Terminierungsschutz für einen Stack aktivieren oder deaktivieren, wird dieselbe Option auch auf alle verschachtelten Stacks übertragen, die zu diesem Stack gehören. Sie können den Beendigungsschutz nicht direkt für einen verschachtelten Stack aktivieren oder deaktivieren. Wenn ein Benutzer versucht, einen verschachtelten Stack zu löschen, der zu einem Stack mit aktiviertem Beendigungsschutz gehört, schlägt die Operation fehl und der verschachtelte Stack bleibt unverändert.

Wenn ein Benutzer jedoch ein Stack-Update durchführt, bei dem der verschachtelte Stapel gelöscht würde, wird der verschachtelte Stack AWS CloudFormation entsprechend gelöscht.

Der Beendigungsschutz ist nicht mit dem Deaktivieren von Rollbacks identisch. Der Beendigungsschutz bezieht sich nur auf Versuche, den Stack zu löschen, während das Deaktivieren von Rollbacks für das automatische Rollback gilt, das beim Fehlschlagen der Stack-Erstellung erfolgt.

So aktivieren Sie den Beendigungsschutz beim Erstellen eines Stacks
So aktivieren oder deaktivieren Sie den Beendigungsschutz eines vorhandenen Stacks
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die CloudFormation Konsole unter. https://console.aws.amazon.com/cloudformation/

  2. Wählen Sie den gewünschten Stack.

    Anmerkung

    Wenn neben dem Stacknamen angezeigt NESTEDwird, handelt es sich bei dem Stapel um einen verschachtelten Stapel. Sie können nur den Beendigungsschutz des Root-Stacks ändern, zu dem der verschachtelte Stack gehört.

  3. Wählen Sie im Stack-Detailbereich die Option Stack actions (Stack-Aktionen) und dann Edit termination protection (Beendigungsschutz bearbeiten) aus.

    CloudFormation zeigt das Dialogfeld Kündigungsschutz bearbeiten an.

  4. Wählen Sie Enable (Aktivieren) oder Disable (Deaktivieren) und anschließend Save (Speichern) aus.

So aktivieren oder deaktivieren Sie den Beendigungsschutz eines verschachtelten Stacks

Wenn neben dem Stacknamen angezeigt NESTEDwird, handelt es sich bei dem Stack um einen verschachtelten Stapel. Sie können nur den Beendigungsschutz des Root-Stacks ändern, zu dem der verschachtelte Stack gehört. So ändern Sie den Beendigungsschutz des Root-Stacks:

  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die CloudFormation Konsole unter https://console.aws.amazon.com/cloudformation/.

  2. Wählen Sie den gewünschten verschachtelten Stack.

  3. Wählen Sie im Abschnitt Stack info (Stack-Informationen) unter Overview (Übersicht) den als Root stack (Root-Stack) aufgeführten Stack-Namen aus.

    CloudFormation zeigt die Stack-Details für den Root-Stack an.

  4. Wählen Sie Stack actions (Stack-Aktionen) und dann Edit termination protection (Beendigungsschutz bearbeiten) aus.

    CloudFormation zeigt das Dialogfeld Kündigungsschutz bearbeiten an.

  5. Wählen Sie Enable (Aktivieren) oder Disable (Deaktivieren) und anschließend Save (Speichern) aus.

Aktivieren oder Deaktivieren des Beendigungsschutzes mithilfe der Befehlszeile

Benutzer festlegen, die den Beendigungsschutz von Stacks ändern dürfen

Zum Aktivieren oder Deaktivieren des Beendigungsschutzes von Stacks benötigt der Benutzer die Berechtigung für die Aktion cloudformation:UpdateTerminationProtection. Die Richtlinie unten erlaubt Benutzern beispielsweise das Aktivieren und Deaktivieren des Beendigungsschutzes von Stacks.

Weitere Informationen zum Angeben von Berechtigungen in AWS CloudFormation finden Sie unterSteuerung des Zugriffs mit AWS Identity and Access Management.

Beispielrichtlinie, die Berechtigungen zum Ändern des Beendigungsschutzes von Stacks gewährt
{ "Version":"2012-10-17", "Statement":[{ "Effect":"Allow", "Action":[ "cloudformation:UpdateTerminationProtection" ], "Resource":"*" }] }