Wie behebe ich Amazon-EC2-VSS-Fehler in AWS Backup?

Lesedauer: 4 Minute
0

Meine Volume Shadow Copy Service (VSS)-Backup-Jobs für Amazon Elastic Compute Cloud (Amazon EC2) schlagen fehl. Ich möchte wissen, wie VSS-Fehler in AWS Backup behoben werden können.

Kurzbeschreibung

Im Folgenden sind die häufigsten Gründe aufgeführt, warum ein VSS-Backup-Job fehlschlagen kann:

  • Sie haben die Voraussetzungen für Amazon-EC2-VSS-Backups nicht erfüllt.
  • Die Größe der Amazon-EC2-Instance wird für VSS-Backups nicht unterstützt.
  • Die Amazon-EC2-Instance ist nicht mit AWS Systems Manager verknüpft.
  • AWS Systems Manager Agent (SSM Agent) wird auf der Amazon-EC2-Instance nicht ausgeführt.
  • Sie haben Systems Manager nicht verwendet, um die VSS-Komponenten auf der Amazon-EC2-Instance zu installieren.
  • Für die Instance-Profil-Rolle liegen fehlende oder falsche Berechtigungen vor.
  • Für die Backup-Rolle für Ihren Backup-Plan oder Ihr On-Demand-Backup liegen fehlende oder falsche Berechtigungen vor.
  • Die Amazon-EC2-Instance wurde gestoppt.

Lösung

Sie haben die Voraussetzungen für Amazon-EC2-VSS-Backups nicht erfüllt

Um VSS-aktivierte Snapshots für EC2-Instances zu erstellen, müssen Sie zunächst die Voraussetzungen erfüllen.

Wenn Sie bestimmte Voraussetzungen nicht erfüllen, können Fehler auftreten, wenn Sie AWS Backup für VSS-Backups verwenden.

Hinweis: Wenn VSS fehlschlägt, versucht AWS Backup trotzdem, ein reguläres Backup der EC2-Instance zu erstellen.

Die Größe der Amazon-EC2-Instance wird für VSS-Backups nicht unterstützt

Sie müssen eine unterstützte Größe der Instance für VSS-Backups verwenden. Wenn Sie eine Amazon-EC2-Instance verwenden, die nicht unterstützt wird, schlagen Ihre Backups möglicherweise fehl. In diesem Fall erhalten Sie möglicherweise keine Fehlermeldung.

Die Amazon-EC2-Instance ist nicht mit Systems Manager verknüpft

Um zu überprüfen, ob Ihre Amazon-EC2-Instance mit Systems Manager verknüpft ist, führen Sie den folgenden Befehl der AWS Command Line Instance (AWS CLI) aus:

Hinweis: Wenn Sie beim Ausführen von AWS-CLI-Befehlen Fehler erhalten, überprüfen Sie, ob Sie eine aktuelle Version der AWS CLI ausführen. Ersetzen Sie <instance id> mit der ID Ihrer Instance.

aws ssm describe-instance-associations-status --instance-id <instance-id>

Im Folgenden finden Sie eine Beispielausgabe für den vorherigen Befehl:

{  
            "AssociationId": "f15c5183-b2f6-4c34-8b4a-460b054dee41",  
            "Name": "AWSSupportPatchwork-1.0.200850.0-CreateAndAttachIAMToInstances",  
            "DocumentVersion": "1",  
            "AssociationVersion": "1",  
            "InstanceId": "i-08d16a1648bba38ff",  
            "ExecutionDate": "2023-04-25T03:01:44-05:00",  
            "Status": "Success",  
            "DetailedStatus": "Success",  
            "AssociationName": "AWSSupportPatchwork-1.0.200850.0-OnboardInstanceToSSM"  
        }

SSM Agent wird auf der Amazon EC2-Instance nicht ausgeführt

Führen Sie den folgenden PowerShell-Befehl aus, um zu überprüfen, ob Ihr SSM Agent ausgeführt wird:

Get-Service AmazonSSMAgent

Im Folgenden finden Sie eine Beispielausgabe für den vorherigen Befehl:

Status   Name               DisplayName  
------   ----               -----------  
Running  AmazonSSMAgent     Amazon SSM Agent

Wenn SSM Agent nicht ausgeführt wird, führen Sie den folgenden PowerShell-Befehl aus, um den SSM Agent zu starten:

Start-Service AmazonSSMAgent

Wenn der Befehl Start-Service AmazonSSMAgent keine Ausgabe enthält, wurde der SSM Agent gestartet. Nachdem Sie den Befehl Start-Service AmazonSSMAgent ausgeführt haben, können Sie den Befehl Get-Service AmazonSSMAgent erneut ausführen, um zu überprüfen, ob er ausgeführt wird.

Sie haben Systems Manager nicht verwendet, um VSS-Komponenten auf der Amazon-EC2-Instance zu installieren

Informationen zur Installation von VSS-Komponenten finden Sie unter Herunterladen und Installieren von VSS-Komponenten auf der Windows-EC2-Instance.

Für die Instance-Profil-Rolle liegen fehlende oder falsche Berechtigungen vor

Informationen dazu, ob Sie über die richtigen Berechtigungen für die Instance-Profil-Rolle verfügen, finden Sie unter Erstellen einer IAM-Rolle für VSS-aktivierte Snapshots. Sie müssen der Rolle auch die von AWS verwaltete Richtlinie AmazonSSMManagedInstanceCore zuordnen.

Für die Backup-Rolle für Ihren Backup-Plan liegen fehlende oder falsche Berechtigungen vor

Stellen Sie sicher, dass Ihre Backup-Rolle über die richtigen Berechtigungen verfügt, um VSS-aktivierte Backups für EC2-Instances zu erstellen. Sie können die folgende vom Kunden verwaltete Richtlinie anhängen, um VSS-Backups zu erstellen:

{  
    "Version": "2012-10-17",  
    "Statement": [{  
        "Effect": "Allow",  
        "Action": ["ec2:CreateTags", "ec2:DeleteSnapshot"],  
        "Resource": "arn:aws:ec2:*::snapshot/*"  
    }, {  
        "Effect": "Allow",  
        "Action": ["ec2:CreateImage", "ec2:DeregisterImage"],  
        "Resource": "*"  
    }, {  
        "Effect": "Allow",  
        "Action": ["ec2:CopyImage", "ec2:CopySnapshot"],  
        "Resource": "*"  
    }, {  
        "Effect": "Allow",  
        "Action": ["ec2:CreateTags"],  
        "Resource": "arn:aws:ec2:*:*:image/*"  
    }, {  
        "Effect": "Allow",  
        "Action": ["ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests"],  
        "Resource": "*"  
    }, {  
        "Effect": "Allow",  
        "Action": ["ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots"],  
        "Resource": ["arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*"]  
    }, {  
        "Action": ["tag:GetResources"],  
        "Resource": "*",  
        "Effect": "Allow"  
    }, {  
        "Effect": "Allow",  
        "Action": ["backup:DescribeBackupVault", "backup:CopyIntoBackupVault"],  
        "Resource": "arn:aws:backup:*:*:backup-vault:*"  
    }, {  
        "Effect": "Allow",  
        "Action": ["ssm:CancelCommand", "ssm:GetCommandInvocation"],  
        "Resource": "*"  
    }, {  
        "Effect": "Allow",  
        "Action": "ssm:SendCommand",  
        "Resource": ["arn:aws:ssm:*:*:document/AWSEC2-CreateVssSnapshot", "arn:aws:ec2:*:*:instance/*"]  
    }]  
}

Amazon-EC2-Instance wurde gestoppt

Wenn Ihre Amazon-EC2-Instance gestoppt wurde, können Sie kein VSS-Backup erstellen. Weitere Informationen finden Sie unter Beenden und Starten Ihrer Instance.

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 10 Monaten