Wie behebe ich Amazon-EC2-VSS-Fehler in AWS Backup?
Meine Volume Shadow Copy Service (VSS)-Backup-Jobs für Amazon Elastic Compute Cloud (Amazon EC2) schlagen fehl. Ich möchte wissen, wie VSS-Fehler in AWS Backup behoben werden können.
Kurzbeschreibung
Im Folgenden sind die häufigsten Gründe aufgeführt, warum ein VSS-Backup-Job fehlschlagen kann:
- Sie haben die Voraussetzungen für Amazon-EC2-VSS-Backups nicht erfüllt.
- Die Größe der Amazon-EC2-Instance wird für VSS-Backups nicht unterstützt.
- Die Amazon-EC2-Instance ist nicht mit AWS Systems Manager verknüpft.
- AWS Systems Manager Agent (SSM Agent) wird auf der Amazon-EC2-Instance nicht ausgeführt.
- Sie haben Systems Manager nicht verwendet, um die VSS-Komponenten auf der Amazon-EC2-Instance zu installieren.
- Für die Instance-Profil-Rolle liegen fehlende oder falsche Berechtigungen vor.
- Für die Backup-Rolle für Ihren Backup-Plan oder Ihr On-Demand-Backup liegen fehlende oder falsche Berechtigungen vor.
- Die Amazon-EC2-Instance wurde gestoppt.
Lösung
Sie haben die Voraussetzungen für Amazon-EC2-VSS-Backups nicht erfüllt
Um VSS-aktivierte Snapshots für EC2-Instances zu erstellen, müssen Sie zunächst die Voraussetzungen erfüllen.
Wenn Sie bestimmte Voraussetzungen nicht erfüllen, können Fehler auftreten, wenn Sie AWS Backup für VSS-Backups verwenden.
Hinweis: Wenn VSS fehlschlägt, versucht AWS Backup trotzdem, ein reguläres Backup der EC2-Instance zu erstellen.
Die Größe der Amazon-EC2-Instance wird für VSS-Backups nicht unterstützt
Sie müssen eine unterstützte Größe der Instance für VSS-Backups verwenden. Wenn Sie eine Amazon-EC2-Instance verwenden, die nicht unterstützt wird, schlagen Ihre Backups möglicherweise fehl. In diesem Fall erhalten Sie möglicherweise keine Fehlermeldung.
Die Amazon-EC2-Instance ist nicht mit Systems Manager verknüpft
Um zu überprüfen, ob Ihre Amazon-EC2-Instance mit Systems Manager verknüpft ist, führen Sie den folgenden Befehl der AWS Command Line Instance (AWS CLI) aus:
Hinweis: Wenn Sie beim Ausführen von AWS-CLI-Befehlen Fehler erhalten, überprüfen Sie, ob Sie eine aktuelle Version der AWS CLI ausführen. Ersetzen Sie <instance id> mit der ID Ihrer Instance.
aws ssm describe-instance-associations-status --instance-id <instance-id>
Im Folgenden finden Sie eine Beispielausgabe für den vorherigen Befehl:
{ "AssociationId": "f15c5183-b2f6-4c34-8b4a-460b054dee41", "Name": "AWSSupportPatchwork-1.0.200850.0-CreateAndAttachIAMToInstances", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-08d16a1648bba38ff", "ExecutionDate": "2023-04-25T03:01:44-05:00", "Status": "Success", "DetailedStatus": "Success", "AssociationName": "AWSSupportPatchwork-1.0.200850.0-OnboardInstanceToSSM" }
SSM Agent wird auf der Amazon EC2-Instance nicht ausgeführt
Führen Sie den folgenden PowerShell-Befehl aus, um zu überprüfen, ob Ihr SSM Agent ausgeführt wird:
Get-Service AmazonSSMAgent
Im Folgenden finden Sie eine Beispielausgabe für den vorherigen Befehl:
Status Name DisplayName ------ ---- ----------- Running AmazonSSMAgent Amazon SSM Agent
Wenn SSM Agent nicht ausgeführt wird, führen Sie den folgenden PowerShell-Befehl aus, um den SSM Agent zu starten:
Start-Service AmazonSSMAgent
Wenn der Befehl Start-Service AmazonSSMAgent keine Ausgabe enthält, wurde der SSM Agent gestartet. Nachdem Sie den Befehl Start-Service AmazonSSMAgent ausgeführt haben, können Sie den Befehl Get-Service AmazonSSMAgent erneut ausführen, um zu überprüfen, ob er ausgeführt wird.
Sie haben Systems Manager nicht verwendet, um VSS-Komponenten auf der Amazon-EC2-Instance zu installieren
Informationen zur Installation von VSS-Komponenten finden Sie unter Herunterladen und Installieren von VSS-Komponenten auf der Windows-EC2-Instance.
Für die Instance-Profil-Rolle liegen fehlende oder falsche Berechtigungen vor
Informationen dazu, ob Sie über die richtigen Berechtigungen für die Instance-Profil-Rolle verfügen, finden Sie unter Erstellen einer IAM-Rolle für VSS-aktivierte Snapshots. Sie müssen der Rolle auch die von AWS verwaltete Richtlinie AmazonSSMManagedInstanceCore zuordnen.
Für die Backup-Rolle für Ihren Backup-Plan liegen fehlende oder falsche Berechtigungen vor
Stellen Sie sicher, dass Ihre Backup-Rolle über die richtigen Berechtigungen verfügt, um VSS-aktivierte Backups für EC2-Instances zu erstellen. Sie können die folgende vom Kunden verwaltete Richtlinie anhängen, um VSS-Backups zu erstellen:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": ["ec2:CreateTags", "ec2:DeleteSnapshot"], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Effect": "Allow", "Action": ["ec2:CreateImage", "ec2:DeregisterImage"], "Resource": "*" }, { "Effect": "Allow", "Action": ["ec2:CopyImage", "ec2:CopySnapshot"], "Resource": "*" }, { "Effect": "Allow", "Action": ["ec2:CreateTags"], "Resource": "arn:aws:ec2:*:*:image/*" }, { "Effect": "Allow", "Action": ["ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests"], "Resource": "*" }, { "Effect": "Allow", "Action": ["ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots"], "Resource": ["arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*"] }, { "Action": ["tag:GetResources"], "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": ["backup:DescribeBackupVault", "backup:CopyIntoBackupVault"], "Resource": "arn:aws:backup:*:*:backup-vault:*" }, { "Effect": "Allow", "Action": ["ssm:CancelCommand", "ssm:GetCommandInvocation"], "Resource": "*" }, { "Effect": "Allow", "Action": "ssm:SendCommand", "Resource": ["arn:aws:ssm:*:*:document/AWSEC2-CreateVssSnapshot", "arn:aws:ec2:*:*:instance/*"] }] }
Amazon-EC2-Instance wurde gestoppt
Wenn Ihre Amazon-EC2-Instance gestoppt wurde, können Sie kein VSS-Backup erstellen. Weitere Informationen finden Sie unter Beenden und Starten Ihrer Instance.
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 10 Monaten
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 10 Monaten
- AWS OFFICIALAktualisiert vor 10 Monaten