Direkt zum Inhalt

Wie behebe ich fehlgeschlagene Backup-Aufträge in AWS Backup?

Lesedauer: 6 Minute
0

Mein Backup-Job schlägt fehl und wechselt in AWS Backup in den Status FEHLGESCHLAGEN.

Kurzbeschreibung

Du kannst einen fehlgeschlagenen Backup-Auftrag nicht wiederholen.

Wenn ein zeitlich festgelegter Backup-Plan einen Backup-Auftrag aktiviert, erstellt AWS Backup während der nächsten zeitlich festgelegten Laufzeit einen neuen Backup-Auftrag für die Ressource. Wenn du einen manuellen oder On-Demand-Backup-Auftrag aktivierst, musst du eine neue StartBackupJob-Anforderung stellen, um ein Backup der Ressource zu erstellen.

Hinweis: Wenn der Backup-Auftrag für die Ressource nicht ausgeführt werden kann, findest du weitere Informationen unter Warum werden meine zeitlich festgelegten Backup-Pläne in AWS Backup nicht ausgeführt?

Um den Status eines Backup-Auftrags anzuzeigen, verwende Überwachungstools oder führe den AWS Command Line Interface (AWS CLI)-Befehl describe-backup-job aus. Die Statusmeldung enthält Informationen zur Problembehandlung für den fehlgeschlagenen Backup-Auftrag.

Hinweis: Wenn du beim Ausführen von AWS CLI-Befehlen Fehlermeldungen erhältst, findest du weitere Informationen dazu unter Problembehandlung bei der AWS CLI. Stelle außerdem sicher, dass du die neueste Version der AWS CLI verwendest.

Lösung

Probleme mit IAM-Berechtigungen lösen

Du erhältst eine der folgenden Fehlermeldungen, wenn ein Berechtigungsproblem mit einer AWS Identity and Access Management (IAM)-Rolle auftritt:

  • „You are not authorized to perform this operation“
  • „Backup job failed because of insufficient privileges“
  • Andere Fehler im Zusammenhang mit Berechtigungen

Um ein Berechtigungsproblem zu lösen, stelle sicher, dass du die folgenden Anforderungen für die IAM-Rolle erfüllst, welche die Backups erstellt:

Hinweis: Wenn du die von AWS Backup erstellte IAM-Standardrolle verwendest, hat die Rolle Berechtigungen über die von AWS verwalteten Richtlinien AWSBackupServiceRolePolicyForBackup und AWSBackupServiceRolePolicyForRestores.

AWS Backup erstellt die IAM-Rollen AWSBackupDefaultServiceRole und AWSServiceRoleForBackup mit unterschiedlichen Berechtigungen und Verwendungszwecken. Stelle sicher, dass du die richtige AIM-Rolle verwendest. Wenn du einen Backup-Plan erstellst oder einen manuellen Backup-Auftrags aktivierst, wähle die Standardrolle AWSBackupDefaultServiceRole.

Hinweis: Es hat sich bewährt, AWSBackupDefaultServiceRole zu verwenden, um ein Amazon Simple Storage Service (Amazon S3)-Backup zu erstellen. Die Standardrolle zum Ausführen von Aktionen mit S3-Ressourcen findest du unter Berechtigungen und Richtlinien für Amazon S3-Backup und -Wiederherstellung.

Probleme beim Abschluss von Backup-Aufträgen lösen

Du erhältst eine der folgenden Fehlermeldungen, wenn ein Backup-Auftrag nicht rechtzeitig abgeschlossen wurde:

  • „Backup Job did not complete within completion window“
  • „An AWS Backup job failed to complete in time“

Wenn ein Backup-Auftrag aufgrund eines der vorherigen Fehler fehlschlägt, zeigt der Auftrag auch den Status ABGELAUFEN an. Informationen zur Behebung dieser Probleme findest du unter Warum hat mein Backup-Auftrag in AWS Backup den Status ABGELAUFEN?

Optional kannst du den Parameter Fertigstellung innerhalb verwenden, um ein Backup-Fenster in der Backup-Regelkonfiguration anzugeben. Stelle eine längere Dauer für den Parameter Fertigstellung innerhalb ein, um sicherzustellen, dass Backup-Aufträge pünktlich abgeschlossen werden.

**Hinweis:**Der Parameter Fertigstellung innerhalb legt das Zeitfenster fest, in dem der Backup abgeschlossen sein muss. Die Zeit, die AWS Backup benötigt, um einen Backup-Auftrag abzuschließen, ist unterschiedlich. Wenn die Datenübertragung, mit der deine Ressourcen gesichert werden, im Zeitfenster Fertigstellung innerhalb nicht abgeschlossen wird, stoppt AWS Backup den Backup-Auftrag. Dann zeigt der Backup-Auftrag den Status ABGELAUFEN an.

Lebenszyklusprobleme lösen

Du erhältst die folgende Fehlermeldung, wenn der Backup-Tresor eine Tresorsperre mit MaxRetentionDays und MinRetentionDays hat:

„Backup job failed because the lifecycle is outside the valid range for backup vault“

Wenn die Aufbewahrung nicht innerhalb des angegebenen maximalen und minimalen Aufbewahrungszeiträumen erfolgt, schränke die Erstellung von Backups im Tresor ein.

Um dieses Problem zu beheben, ändere die Aufbewahrung von Backups im Backup-Plan so, dass sie innerhalb des angegebenen Bereichs liegt. Oder aktualisiere die Konfiguration für den Aufbewahrungszeitraum der Tresorsperre.

Beheben von VMware-Backup-Problemen

Du erhältst eine der folgenden Fehlermeldungen, wenn du ein VMware-Backup durchführst:

  • „Unsupported disk size detected during backup creation. Aborted backup job"
  • "Failed to process backup data during backup data processing. Aborted backup job"

Gehe wie folgt vor, um die vorherigen Fehlermeldungen zu beheben:

  • Stelle sicher, dass AWS Backup die virtuellen VMware-Maschinen (VMs) unterstützt.
  • Öffne alle erforderlichen Ports, damit das AWS-Backup-Gateway eine Verbindung zum Host herstellen und deine VMs sichern kann. Vergewissere dich anschließend, dass du die DNS-Server auf der Gateway-Appliance richtig konfiguriert hast.
  • Wenn du die Festplattenmodi auf den VMs auf independent-persistent (unabhängig-persistent) oder independent-non persistent (unabhängig-nicht persistent) setzt, ändere den Modus in dependent of all disks (von allen Festplatten abhängig). AWS Backup unterstützt nur dependent of all disks (von allen Festplatten abhängig).
  • Überprüfe die Größe der virtuellen Festplatte deiner VMs. AWS Backup unterstützt nur virtuelle Festplattengrößen von VMs, die ein Vielfaches von 1 KiB sind. Führe den Befehl fdisk -l aus, um Fehler bei einer VM mit einem fehlgeschlagenen Backup-Auftrag zu beheben. Weitere Informationen findest du unter Managing partitions in Linux with fdisk (Partitionen unter Linux mit fdisk verwalten) auf der Red Hat-Website.

AWS KMS-Fehler beheben

Du erhältst eine der folgenden AWS-KMS-Schlüssel-Fehlermeldungen:

  • „FAILED - KMS key is either disabled or pending deletion or access to KMS key is denied“
  • „KMS key access denied error“
  • „KMS validation error“

Gehe wie folgt vor, um diese Probleme zu beheben:

  • Prüfe bei Ressourcen, die kein vollständiges AWS Backup-Management unterstützen, ob du den AWS-KMS-Schlüssel gelöscht hast, der die Ressource verschlüsselt. Wenn du den Schlüssel gelöscht hast, erstelle einen neuen AWS-KMS-Schlüssel.
  • Prüfe bei Ressourcen, die vollständiges AWS Backup-Management unterstützen, ob du den AWS-KMS-Schlüssel gelöscht hast, der den Ziel-Backup-Tresor verschlüsselt. Wenn du den Schlüssel gelöscht hast, erstelle einen neuen AWS-KMS-Schlüssel.
  • Prüfen, ob du den AWS KMS-Schlüssel deaktiviert hast. Wenn du den Schlüssel deaktiviert hast, aktiviere ihn erneut und erstelle den Backup-Auftrag erneut.
  • Wenn der AWS-KMS-Schlüssel noch gelöscht werden muss, breche den Löschvorgang ab.
  • Stelle sicher, dass die IAM-Rolle, die dem Backup-Auftrag zugeordnet ist, über die erforderlichen Berechtigungen für den AWS-KMS-Schlüssel verfügt. Die IAM-Rolle muss mindestens über die Berechtigungen KmsDecrypt, KmsCreateGrant und KmsGenerateDataKey verfügen.

Behebe Windows VSS-Backup-Fehler für Amazon EC2

Gehe wie folgt vor, um Backup-Fehler beim Windows Volume Shadow Copy Service (VSS) für Amazon Elastic Compute Cloud (Amazon EC2) zu beheben:

  • Stelle sicher, dass die EC2-Instance-Profilrolle oder Backup-Rolle über die erforderlichen Berechtigungen verfügt.
  • Installiere die neuesten Versionen von AWS-Systems-Manager-Agent (SSM-Agent) und AWS Tools für PowerShell auf den EC2-Instances. Informationen zur Installation von SSM Agent findest du unter amazon-ssm-agent auf der GitHub-Website.
  • Überprüfe die Systemressourcen, um festzustellen, ob bei der Windows VSS-Backup ein Timeout aufgetreten ist, weil das System zu stark ausgelastet war, als du den Snapshot erstellt hast.
  • Überprüfe die SSM Agent-Protokolle unter C:\ProgramData\Amazon\SSM\Logs, um Probleme zu beheben, die während des Snapshot-Prozesses auftreten.
AWS OFFICIALAktualisiert vor 4 Monaten