Durch die Nutzung von AWS re:Post stimmt du den AWS re:Post Nutzungsbedingungen

Warum schlägt mein AWS Backup-Job fehl?

Lesedauer: 6 Minute
0

Ich möchte mit AWS Backup eine Sicherungskopie meiner Ressourcen erstellen, aber der Job schlägt mit dem Status FAILED fehl.

Kurzbeschreibung

Beim Sichern Ihrer AWS-Ressourcen erstellt AWS Backup einen Backup-Job, der Details zum Backup-Prozess enthält. Ein Backup-Job mit dem Status FAILED gibt an, dass versucht wurde, eine Sicherung durchzuführen, die jedoch nicht erfolgreich war. Sie können den Status und die Details eines Backup-Jobs überprüfen, indem Sie entweder die AWS Backup-Konsole oder den API-Aufruf describe-backup-job verwenden.

Wenn kein Backup-Job für Ihre Ressource ausgelöst wird, finden Sie weitere Informationen unter Warum werden meine geplanten Backup-Pläne in AWS Backup nicht ausgeführt?

Beachten Sie vor der Problembehandlung Folgendes:

  • AWS Backup versucht einen fehlgeschlagenen Backup-Job nicht erneut. Der Status FAILED gibt an, dass der Versuch nicht erfolgreich war und kein Backup-Job erstellt wurde. Ein fehlgeschlagener Backup-Job (FAILED) kann nicht wiederholt werden.
  • Wenn Backup-Jobs durch einen geplanten Backup-Plan ausgelöst werden, wird während der nächsten geplanten Laufzeit ein neuer Backup-Job für die Ressource erstellt. Wenn Backup-Jobs manuell oder bei Bedarf ausgelöst werden, müssen Sie eine neue StartBackupJob-Anforderung stellen, um eine Sicherungskopie der Ressource zu erstellen.

Behebung

Überprüfen Sie die Statusmeldung des FAILED-Jobs

Fehlgeschlagene Backup-Jobs haben eine entsprechende Statusmeldung. Die Statusmeldung enthält Informationen darüber, warum der Backup-Job fehlgeschlagen ist. Dies kann Ihnen bei der Behebung des Problems helfen.

Fehler „Sie sind nicht berechtigt, diesen Vorgang durchzuführen“ beheben

Möglicherweise wird ein Fehler angezeigt, der einem der folgenden ähnelt:

  • „Sie sind nicht berechtigt, diesen Vorgang durchzuführen“
  • „Der Backup-Job ist aufgrund unzureichender Rechte fehlgeschlagen“
  • Alle anderen Fehler im Zusammenhang mit Berechtigungen.

AWS Backup übernimmt die Rolle von AWS Identity and Access Management (IAM), um Backups durchzuführen. Die IAM-Rolle wird im Rahmen eines On-Demand-Backup-Jobs bereitgestellt. Für geplante Backups wird die IAM-Rolle in den Ressourcenzuweisungen des Backup-Plans konfiguriert.

Diese IAM-Rolle muss über das Vertrauensverhältnis zu AWS Backup und die Richtlinien verfügen, die Berechtigungen zur Durchführung der erforderlichen Backup-Operationen gewähren.

Stellen Sie sicher, dass Sie die folgenden Anforderungen für die IAM-Rolle erfüllen, die Sie zum Erstellen von Backups verwenden:

  • Für die IAM-Rolle muss der AWS Backup Service als vertrauenswürdige Entität aufgeführt sein. Dadurch kann AWS Backup die Rolle übernehmen.
  • Sie müssen über Zugriffsberechtigungen verfügen, um eine Sicherungskopie der Ressource zu erstellen. Jeder der AWS-Services, die AWS Backup unterstützt, erfordert unterschiedliche Berechtigungen. Bestätigen Sie, dass diese Berechtigungen erteilt wurden.
  • AWS Key Management Service (AWS KMS)-Berechtigungen müssen der Backup-Rolle hinzugefügt werden. Vergewissern Sie sich, dass die AWS-KMS-Schlüsselrichtlinie Principal arn:aws:iam::111122223333:root hat. Ohne diese Erlaubnis sind IAM-Richtlinien, die den Zugriff auf den Schlüssel ermöglichen, unwirksam. IAM-Richtlinien, die den Zugriff auf den Schlüssel verweigern, sind auch ohne diese Genehmigung wirksam.

Hinweis: Möglicherweise übergeben Sie die Standardrolle, die von AWS Backup erstellt wurde. In diesem Fall verfügt die IAM-Rolle bereits über Berechtigungen, die über die von AWS verwalteten Richtlinien AwsBackupServiceRolePolicyForBackup und AwsBackupServiceRolePolicyForRestores erteilt wurden.

AWS Backup kann zwei IAM-Rollen mit unterschiedlichen Berechtigungen und Anwendungsfällen erstellen, awsBackupDefaultServiceRole und awsServiceRoleForBackup. Stellen Sie sicher, dass Sie die richtige IAM-Rolle verwenden. Wenn Sie einen Backup-Plan erstellen oder einen manuellen Backup-Job auslösen, wählen Sie AwsBackupDefaultServiceRole. Dies ist die Standardrolle.

Hinweis: Möglicherweise möchten Sie ein Amazon Simple Storage Service (Amazon S3)-Backup mithilfe von awsBackupDefaultServiceRole erstellen. Beachten Sie, dass die Standardrolle für Amazon S3 nicht die Berechtigungen enthält, die Sie für die Durchführung von Backups und Wiederherstellungen benötigen. Sie müssen also die einmaligen Berechtigungen einrichten, um Amazon S3-Zugriff zu gewähren.

Fehler „Der Backup-Job wurde nicht innerhalb des Abschlussfensters abgeschlossen“ beheben

Möglicherweise wird ein Fehler angezeigt, der einem der folgenden ähnelt:

  • „Der Backup-Job wurde nicht innerhalb des Abschlussfensters abgeschlossen“
  • „Ein AWS Backup-Job konnte nicht rechtzeitig abgeschlossen werden“

Backup-Jobs, die mit einer dieser Fehlermeldungen fehlschlagen, zeigen ebenfalls den Status EXPIRED an. Das bedeutet, dass der Job erfolgreich initiiert, aber nicht innerhalb der CompleteWithin-Zeit abgeschlossen werden konnte.

Optional können Sie in Ihrer Konfiguration der Sicherungsregeln die CompleteWithin-Zeit für das Backupfenster definieren. Beachten Sie, dass der CompleteWithin-Parameter nicht darauf hinweist, dass ein Job innerhalb der angegebenen Zeit erfolgreich abgeschlossen wird. Der Parameter CompleteWithin legt den Zeitraum fest, in dem Ihr Backup abgeschlossen sein muss. Wenn die Datenübertragung, mit der Ihre Ressourcen gesichert werden, jedoch während der CompleteWithin-Zeit nicht abgeschlossen wird, stoppt AWS Backup die Sicherung. Dann wird der Status EXPIRED angezeigt.

Legen Sie einen längeren Zeitraum für CompleteWithin fest, um sicherzustellen, dass Ihre Backup-Jobs erfolgreich abgeschlossen werden.

Hinweis: Es gibt keine festgelegte Zeit, die benötigt wird, bis ein AWS Backup-Job abgeschlossen ist.

Fehler „Der Backup-Job ist fehlgeschlagen, weil der Lebenszyklus außerhalb des gültigen Bereichs für den Backup-Tresor liegt“ beheben

Dieser Fehler wird ausgelöst, wenn der Backup-Tresor über eine Tresorsperre mit MaxRetentionDays oder MinRetentionDays verfügt. Diese Konfiguration schränkt die Erstellung von Backups im Tresor ein, wobei die Aufbewahrung nicht in den angegebenen Bereich fällt.

Um diesen Fehler zu beheben, aktualisieren Sie die Aufbewahrung von Backups in Ihrem Backup-Plan so, dass sie innerhalb des angegebenen Bereichs liegt. Oder aktualisieren Sie gegebenenfalls die vault lock-Konfigurationen.

Fehler „Bei der Erstellung des Backups wurde eine nicht unterstützte Festplattengröße festgestellt“ beheben

Bei der Durchführung eines VMware-Backups wird möglicherweise einer der folgenden Fehler angezeigt:

  • „Bei der Erstellung des Backups wurde eine nicht unterstützte Festplattengröße festgestellt. Backup-Job abgebrochen“
  • „Während der Verarbeitung der Backup-Daten konnten die Backup-Daten nicht verarbeitet werden. Backup-Job abgebrochen“

Dieser Fehler tritt aus den folgenden Gründen auf:

  • Nicht unterstützte Versionen ‒ AWS Backup unterstützt Backup und Wiederherstellung für VMware mit bestimmten Versionen und Anforderungen. Stellen Sie sicher, dass Ihre virtuelle Maschine (VM) unterstützt wird.
  • Backup-Gateway-Netzwerkkonnektivität ‒ Stellen Sie sicher, dass alle erforderlichen Ports geöffnet sind, damit das Gateway eine Verbindung zum Host herstellen und die virtuellen Maschinen sichern kann. Vergewissern Sie sich dann, dass auf dem Gateway-Gerät keine falschen DNS-Server konfiguriert sind.
  • Festplattenkonfiguration ‒ AWS Backup unterstützt nicht die Sicherung von VMs mit Festplatten im unabhängigen persistenten oder unabhängigen nichtpersistenten Modus. Listet alle an Ihre VMs angeschlossenen Festplatten zusammen mit dem Festplattenmodus auf. Suchen Sie in einem dieser Modi nach Festplatten. Ändern Sie den Festplattenmodus auf Abhängig von allen Festplatten.
  • Festplattengröße ‒ Ebenso unterstützt AWS Backup nur virtuelle VM-Festplattengrößen, die ein Vielfaches von 512 KB sind. Führen Sie fdisk-l von der VM aus, die den Backup-Job nicht bestanden hat, um weitere Informationen zu erhalten.
AWS OFFICIAL
AWS OFFICIALAktualisiert vor einem Jahr