Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
Wie behebe ich Fehler, wenn ich AMIs zwischen verschiedenen Regionen oder Konten kopiere?
Ich möchte ein Amazon Machine Image (AMI) von einer AWS-Region oder einem AWS-Konto in eine andere Region oder ein anderes Konto kopieren. Ich erhalte jedoch Fehler in meiner Amazon Elastic Compute Cloud (Amazon EC2)-Instance.
Lösung
Um ein AMI zwischen Regionen zu kopieren, konfiguriere die Berechtigungen für das AMI und seine Komponenten, wie Snapshots und AWS Key Management Service (AWS KMS)-Verschlüsselungsschlüssel.
Beheben von Berechtigungsfehlern
Fehlende IAM-Berechtigungen
Wenn der/die AWS Identity and Access Management (IAM)-Benutzer:in oder die IAM-Rolle nicht über die erforderlichen AMI-Kopierberechtigungen verfügt, erhältst du die folgende Fehlermeldung:
„You are not authorized to perform this operation“
Um dieses Problem zu beheben, stelle sicher, dass die IAM-Entität über die erforderlichen Berechtigungen verfügt.
Fehlende Berechtigungen für den AMI-Speicherzugriff
Wenn du ein gemeinsam genutztes AMI kopierst und das Zielkonto keinen Zugriff auf die zugehörigen Snapshots hat, wird die folgende Fehlermeldung angezeigt:
„You do not have permission to access the storage of this AMI“
Gehe wie folgt vor, um dieses Problem für ein AMI zu lösen, das nicht aus dem AWS Marketplace stammt:
- Um das Quell-AMI zu teilen, wähle AMI-Berechtigungen bearbeiten.
- Wähle Add Create volume' permission to associated snapshots when creating account permissions (Beim Erstellen von Kontoberechtigungen die Berechtigung „Volume erstellen“ zu verknüpften Snapshots hinzufügen) aus.
- Teile das Quell-AMI mit dem Zielkonto.
Hinweis: Wenn du das AMI bereits geteilt hast, lösche das AMI und gib es erneut vom Quellkonto für das Ziel frei, wobei die Berechtigung Volume erstellen ausgewählt ist.
Um dieses Problem für ein AWS-Marketplace-AMI zu lösen, musst du das AMI verwenden, um eine Instance zu starten. Erstelle anschließend ein neues AMI aus der Instance. Du kannst AWS-Marketplace-AMIs nicht direkt kontoübergreifend kopieren.
Beheben von Problemen mit verschlüsselten AMIs und AWS-KMS-Schlüsseln
Bei verschlüsselten AMIs muss das Zielkonto während des Kopiervorgangs auf den AWS-KMS-Quellschlüssel zugreifen, um ihn zu entschlüsseln. Das Zielkonto muss ebenfalls denselben Schlüssel verwenden oder einen passenden Schlüssel in der Zielregion haben.
Um Berechtigungen für verschlüsselte AMIs zu konfigurieren, gewähre dem Zielkonto Zugriff auf den AWS-KMS-Schlüssel und erstelle dann eine IAM-Richtlinie für den Schlüsselzugriff.
Dem Zielkonto Zugriff auf den Schlüssel geben
Um verschlüsselte AMIs zu verwalten, führe die folgenden Schritte im Quellkonto aus:
- Öffne die AWS-KMS-Konsole.
- Wähle im Navigationsbereich Kundenverwalteter Schlüssel aus.
- Wähle den AWS-KMS-Schlüssel aus, den du zum Verschlüsseln des AMI verwendet hast.
- Wähle unter Schlüsselrichtlinie für Default view (Standardansicht) die Option Andere AWS-Konten hinzufügen aus.
- Gib die Zielkonto-ID ein.
- Wähle Änderungen speichern.
- Wähle in der Policy view (Richtlinienansicht) Bearbeiten aus.
- Gib die folgende Zugriffsrichtlinie ein:
Hinweis: Ersetze SOURCE_ACCOUNT_ID durch deine Quellkonto-ID und DESTINATION_ACCOUNT_ID durch deine Zielkonto-ID.{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::[SOURCE_ACCOUNT_ID]:user/KeyUser", "arn:aws:iam::[TARGET_ACCOUNT_ID]:root" ]}, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::SOURCE_ACCOUNT_ID:user/KeyUser", "arn:aws:iam::DESTINATION_ACCOUNT_ID:root" ]}, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": {"Bool": {"kms:GrantIsForAWSResource": true}} }
Eine IAM-Richtlinie erstellen, damit das Zielkonto Schlüsselzugriff hat
Erstelle eine IAM-Richtlinie im Zielkonto.
Beispiel für eine Richtlinie:
{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowUseOfTheKey", "Effect": "Allow", "Action": ["kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey"], "Resource": ["KEY_ARN"] }, { "Sid": "AllowAttachmentOfPersistentResources", "Effect": "Allow", "Action": ["kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant"], "Resource": ["KEY_ARN"], "Condition": { "Bool": { "kms:GrantIsForAWSResource": true } } }] }
Hinweis: Ersetze KEY_ARN durch den Amazon-Ressourcennamen (ARN) deines AWS-KMS-Schlüssels.
Ähnliche Informationen
Warum kann ich EC2-Instances nicht von meinem kopierten AMI aus starten?
- Themen
- Compute
- Tags
- Amazon EC2
- Sprache
- Deutsch

Relevanter Inhalt
AWS OFFICIALAktualisiert vor 2 Jahren
AWS OFFICIALAktualisiert vor 6 Monaten