El trabajo de copia de seguridad falló debido a la falta de permisos en el proyecto de origen y se muestra el siguiente mensaje de error:
Backup and DR agent or backup vault service agent is missing the permissions required to take backups of resources in the source project.
Para solucionar el problema, haz lo siguiente:
Si la bóveda de copias de seguridad y el recurso están en el mismo proyecto, asigna el rol de IAM de agente de Backup and DR (roles/backupdr.serviceAgent) al agente de servicio de Backup and DR, que tiene el formato service-<project-number>@gcp-sa-backupdr.iam.gserviceaccount.com.
Si la bóveda de copias de seguridad y el recurso que se protegerán están en proyectos diferentes, asigna el rol de IAM de administrador de instancias de Compute (v1) (roles/compute.instanceAdmin.v1) al agente de servicio de copia de seguridad y recuperación ante desastres, que tiene el formato service-<project-number>@gcp-sa-backupdr.iam.gserviceaccount.com.
FAILED_PRECONDITION problema
El trabajo de copia de seguridad falló cuando se borró el recurso protegido y se muestra el siguiente mensaje de error:
Backup job failed due to unmet conditions. Check for source resource deletion or backup misconfigurations.
Para solucionar este problema, haz lo siguiente:
Verifica que el recurso protegido aún exista en la página Instancias de VM.
Error 412: Se incumplieron las restricciones de constraints/compute.storageResourceUseRestrictions
El error 412 se produce cuando falla un intento de crear una copia de seguridad de un Persistent Disk o un Google Cloud Hyperdisk debido a un incumplimiento de una restricción de política de la organización durante la creación de la copia de seguridad, lo que genera un mensaje de error que indica Error 412: Constraint constraints/compute.storageResourceUseRestrictions violated for project aaaaa. projects/aaax/zones/aa-aaaaa-a/disks/aaaa can't be used within your project., conditionNotMet.
Backup and DR crea copias de seguridad de tus discos persistentes y discos Hyperdisk de Google Cloud.
Las copias de seguridad residen en tu proyecto Google Cloud (también conocido como proyecto de usuario) que administra Google Cloud. El proyecto de arrendatario existe dentro de la organización de google.com, separado de tu propia organización.
La política de la organización determina dónde puedes crear recursos de almacenamiento.
El error de The Constraint constraints/compute.storageResourceUseRestrictions violated significa que un recurso o una copia de seguridad incumplen la política porque se crearon en un proyecto de inquilino que no forma parte de la estructura organizativa permitida.
Debido a que el proyecto del arrendatario se encuentra dentro de la organización google.com, queda fuera de la política que definiste, lo que provoca la falla de la copia de seguridad.
Para resolver este error, sigue estas instrucciones:
Ubica la política de la organización que implementa la restricción constraints/compute.storageResourceUseRestrictions. Para obtener más información sobre cómo ver las políticas de la organización con la consola de Google Cloud , consulta Visualiza las políticas de la organización.
Modifica la política de constraints/compute.storageResourceUseRestrictions para incluir la carpeta del proyecto del arrendatario folders/238813353932 que usa Copia de seguridad para GKE en su lista de entidades permitidas.
Guarda los cambios en la política después de agregar la carpeta a la lista de entidades permitidas.
Vuelve a probar la operación de copia de seguridad después de que se actualice y propague la política de la organización, lo que suele tardar unos minutos. La copia de seguridad debe continuar sin incumplir las restricciones de uso de recursos de almacenamiento. Si la operación sigue sin completarse, comunícate con Atención al cliente de Cloud para obtener más ayuda.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Troubleshoot backup failure issues\n\nThis page shows you how to resolve issues with Backup and DR Service for\nresources that are backed up within the backup vault using the\n[backup plan](/backup-disaster-recovery/docs/cloud-console/backup-plan). To find\nsolutions for resources protected using the\n[backup template](/backup-disaster-recovery/docs/create-plan/create-template)\nin the management console, see [Event IDs and error messages](/backup-disaster-recovery/docs/event-codes).\n\n`PERMISSION_DENIED` issue\n-------------------------\n\nThe backup job failed due to missing permissions in the source project and\nthe following error message is displayed: \n\n Backup and DR agent or backup vault service agent is missing the permissions required to take backups of resources in the source project.\n\nTo resolve the issue, do the following:\n\n1. If the backup vault and the resource are in the same project, assign the Backup and DR agent (`roles/backupdr.serviceAgent`) IAM role to the [backup dr service agent](/backup-disaster-recovery/docs/cloud-console/backup-vault-create#agent), which is in the `service-\u003cproject-number\u003e@gcp-sa-backupdr.iam.gserviceaccount.com` format.\n2. If the backup vault and the resource to protect are in different projects, assign the Compute instance admin (v1) (`roles/compute.instanceAdmin.v1`) IAM role to the [backup dr service agent](/backup-disaster-recovery/docs/cloud-console/backup-vault-create#agent), which is in the `service-\u003cproject-number\u003e@gcp-sa-backupdr.iam.gserviceaccount.com` format.\n\n`FAILED_PRECONDITION` issue\n---------------------------\n\nThe backup job failed when the protected resource was deleted and the following\nerror message is displayed: \n\n Backup job failed due to unmet conditions. Check for source resource deletion or backup misconfigurations.\n\nTo resolve this issue, do the following:\n\n- Verify that the protected resource still exists from the **VM instances** page.\n\n [Go to VM instances](https://console.cloud.google.com/compute/instances)\n- If the deletion was intentional, [unprotect the Compute Engine instance](/backup-disaster-recovery/docs/cloud-console/compute/compute-instance-backup#unprotect).\n\nError 412: constraints/compute.storageResourceUseRestrictions violated\n----------------------------------------------------------------------\n\nError 412 occurs when an attempt to back up a Persistent Disk or Google Cloud Hyperdisk\nfails due to an organization policy constraint violation during backup creation,\nresulting in an error message stating\n`Error 412: Constraint constraints/compute.storageResourceUseRestrictions violated for project aaaaa. projects/aaax/zones/aa-aaaaa-a/disks/aaaa can't be used within your project., conditionNotMet`\n\nBackup and DR creates backups of your Persistent Disks and Google Cloud Hyperdisks.\nThe backups reside in your Google Cloud project (also known as the tenant project)\nthat is managed by Google Cloud. The tenant project exists within the\ngoogle.com organization, separate from your own organization.\n\nYour organization policy dictates where you can create storage resources.\n`The Constraint constraints/compute.storageResourceUseRestrictions violated`\nerror means that a resource or backup is violating the policy by being created\nin a tenant project that isn't part of your allowed organizational structure.\nBecause the tenant project is within the google,com organization, it falls outside of\nyour defined policy, which leads to the backup failure.\n\nTo resolve this error, use the following instructions:\n\n1. Locate the organization policy that implements the\n `constraints/compute.storageResourceUseRestrictions` constraint. For more\n information about how to view organization policies using the Google Cloud console,\n see [Viewing organization policies](/resource-manager/docs/organization-policy/creating-managing-policies#viewing_organization_policies).\n\n2. Modify the `constraints/compute.storageResourceUseRestrictions` policy to\n include the `folders/238813353932` tenant project folder used by\n Backup for GKE in its allowlist.\n\n | **Note:** Make sure the specified folder ID is added to the list of allowed locations to permit Backup for GKE to create snapshots within its tenant projects, even though they are outside your organizational hierarchy.\n3. Save the policy changes after you add the folder to the allowlist.\n\n4. Retest the backup operation after the organization policy updates and\n propagates, which usually takes a few minutes. The backup should proceed\n without violating the storage resource use restrictions. If the operation is\n still unsuccessful, contact Cloud Customer Care for further assistance."]]