全部产品
云市场

常见问题

更新时间:2019-06-27 19:44:42

  • 执行模板时遇到报错:Assumes role failed. Code: EntityNotExist.Role, msg: The role not exists: acs:ram::111111:role/OOSServiceRole.

    • 原因:没有为OOS服务创建默认的RAM角色。

    • 解决办法:主账户或者管理员登录控制台的RAM访问控制,增加对应的RAM角色OOSServiceRole。参见最佳实践-为OOS服务设置RAM权限

  • 执行模板时报错:Assumes role failed. Code: NoPermission, msg: You are not authorized to do this action. You should be authorized by RAM.

    • 原因: 对应的RAM角色没有给OOS服务配置信任策略

    • 解决办法:以管理员或者主账户身份,在RAM访问控制中请找到该Role,在信任策略管理中增加AssumeRole配置,参见最佳实践-为OOS服务设置RAM权限

  1. {
  2. "Statement": [
  3. {
  4. "Action": "sts:AssumeRole",
  5. "Effect": "Allow",
  6. "Principal": {
  7. "Service": [
  8. "oos.aliyuncs.com"
  9. ]
  10. }
  11. }
  12. ],
  13. "Version": "1"
  14. }
  • 子账户进行操作,报错:User has no permission to do the action: (ListTemplates)

    • 原因:子账户权限不够,不能执行OOS的指定API

    • 解决办法:以管理员或者主账户身份,在RAM访问控制,对子账户做适当的授权,参见“安全-账户访问控制”。

  1. {
  2. "Statement": [
  3. {
  4. "Effect": "Allow",
  5. "Action": "oos:ListTemplates”,
  6. "Resource": "*"
  7. }
  8. ],
  9. "Version": "1"
  10. }
  • 子账户进行操作,报错:User has no permission to do the action: (PassRole)

    • 原因:子账户没有PassRole权限,不能以指定的Role执行运维编排

    • 解决办法:以管理员或者主账户身份,在RAM访问控制,对子账户做适当的PassRole授权,参见“安全-账户访问控制”。

  1. {
  2. "Statement": [
  3. {
  4. "Action": "ram:PassRole",
  5. "Resource": "*",
  6. "Effect": "Allow",
  7. "Condition": {
  8. "StringEquals": {
  9. "acs:Service": "oos.aliyuncs.com"
  10. }
  11. }
  12. }
  13. ],
  14. "Version": "1"
  15. }