Schützen eines Stacks vor dem Löschen - AWS CloudFormation

Schützen eines Stacks vor dem Löschen

Sie können das versehentliche Löschen eines Stacks verhindern, indem Sie den Beendigungsschutz des Stacks aktivieren. Wenn ein Benutzer versucht, einen Stack mit aktiviertem Beendigungsschutz zu löschen, schlägt das Löschen fehl und der Stack – einschließlich seines Status – bleibt unverändert. Sie können den Beendigungsschutz aktivieren, wenn Sie den Stack erstellen. Der Beendigungsschutz von Stacks ist standardmäßig deaktiviert. Sie können einen Stack mit beliebigen Status außer DELETE_IN_PROGRESS oder DELETE_COMPLETE vor dem Beenden schützen.

Aktivieren oder Deaktivieren der Kündigung Schutz auf einem Stack legt für verschachtelte Stacks zugehörigen Stack. Sie können den Beendigungsschutz nicht direkt für einen verschachtelten Stack aktivieren oder deaktivieren. Wenn ein Benutzer versucht, einen verschachtelten Stack zu löschen, der zu einem Stack mit aktiviertem Beendigungsschutz gehört, schlägt die Operation fehl und der verschachtelte Stack bleibt unverändert.

Wenn ein Benutzer jedoch eine Stack-Aktualisierung vornimmt, die zum Löschen eines verschachtelten Stacks führt, löscht AWS CloudFormation den betreffenden verschachtelten Stack.

Der Beendigungsschutz ist nicht mit dem Deaktivieren von Rollbacks identisch. Der Beendigungsschutz bezieht sich nur auf Versuche, den Stack zu löschen, während das Deaktivieren von Rollbacks für das automatische Rollback gilt, das beim Fehlschlagen der Stack-Erstellung erfolgt.

So aktivieren Sie den Beendigungsschutz beim Erstellen eines Stacks

So aktivieren oder deaktivieren Sie den Beendigungsschutz eines vorhandenen Stacks

  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die CloudFormation-Konsole unter https://console.aws.amazon.com/cloudformation/.

  2. Wählen Sie den gewünschten Stack.

    Anmerkung

    Wenn neben dem Stack-Namen NESTED angezeigt wird, handelt es sich um einen verschachtelten Stack. Sie können nur den Beendigungsschutz des Root-Stacks ändern, zu dem der verschachtelte Stack gehört.

  3. Wählen Sie im Stack-Detailbereich die Option Stack actions (Stack-Aktionen) und dann Edit termination protection (Beendigungsschutz bearbeiten) aus.

    CloudFormation zeigt das Dialogfeld Edit termination protection (Beendigungsschutz bearbeiten) an.

  4. Wählen Sie Enable (Aktivieren) oder Disable (Deaktivieren) und anschließend Save (Speichern) aus.

So aktivieren oder deaktivieren Sie den Beendigungsschutz eines verschachtelten Stacks

Wenn neben dem Stack-Namen NESTED angezeigt wird, handelt es sich um einen verschachtelten Stack. Sie können nur den Beendigungsschutz des Root-Stacks ändern, zu dem der verschachtelte Stack gehört. So ändern Sie den Beendigungsschutz des Root-Stacks:

  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die CloudFormation-Konsole unter https://console.aws.amazon.com/cloudformation/.

  2. Wählen Sie den gewünschten verschachtelten Stack.

  3. Wählen Sie im Abschnitt Stack info (Stack-Informationen) unter Overview (Übersicht) den als Root stack (Root-Stack) aufgeführten Stack-Namen aus.

    CloudFormation zeigt die Stack-Details für den Root-Stack an.

  4. Wählen Sie Stack actions (Stack-Aktionen) und dann Edit termination protection (Beendigungsschutz bearbeiten) aus.

    CloudFormation zeigt das Dialogfeld Edit termination protection (Beendigungsschutz bearbeiten) an.

  5. Wählen Sie Enable (Aktivieren) oder Disable (Deaktivieren) und anschließend Save (Speichern) aus.

Aktivieren oder Deaktivieren des Beendigungsschutzes mithilfe der Befehlszeile

Benutzer festlegen, die den Beendigungsschutz von Stacks ändern dürfen

Zum Aktivieren oder Deaktivieren des Beendigungsschutzes von Stacks benötigt der Benutzer die Berechtigung für die Aktion cloudformation:UpdateTerminationProtection. Die Richtlinie unten erlaubt Benutzern beispielsweise das Aktivieren und Deaktivieren des Beendigungsschutzes von Stacks.

Weitere Informationen zum Festlegen von Berechtigungen in AWS CloudFormation erhalten Sie unter Zugriffssteuerung mit AWS Identity and Access Management.

Beispielrichtlinie, die Berechtigungen zum Ändern des Beendigungsschutzes von Stacks gewährt

{ "Version":"2012-10-17", "Statement":[{ "Effect":"Allow", "Action":[ "cloudformation:UpdateTerminationProtection" ], "Resource":"*" }] }