Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina mostra come risolvere i problemi relativi al servizio di Backup e DR per le risorse di cui viene eseguito il backup all'interno del vault di backup utilizzando il piano di backup. Per trovare
soluzioni per le risorse protette utilizzando il
modello di backup
nella console di gestione, consulta ID evento e messaggi di errore.
PERMISSION_DENIED problema
Il job di backup non è riuscito a causa della mancanza di autorizzazioni nel progetto di origine e
viene visualizzato il seguente messaggio di errore:
Backup and DR agent or backup vault service agent is missing the permissions required to take backups of resources in the source project.
Per risolvere il problema:
Se il vault di backup e la risorsa si trovano nello stesso progetto,
assegna il ruolo IAM
dell'agente Backup and RE (roles/backupdr.serviceAgent)
all'agente di servizio Backup e DR,
che è nel formato service-<project-number>@gcp-sa-backupdr.iam.gserviceaccount.com.
Se il vault di backup e la risorsa da proteggere si trovano in progetti diversi, assegna il ruolo IAM Amministratore istanze di computing (v1) (roles/compute.instanceAdmin.v1) all'agente di servizio di backup e DR, che si trova nel formato service-<project-number>@gcp-sa-backupdr.iam.gserviceaccount.com.
FAILED_PRECONDITION problema
Il job di backup non è riuscito quando la risorsa protetta è stata eliminata e viene visualizzato il seguente
messaggio di errore:
Backup job failed due to unmet conditions. Check for source resource deletion or backup misconfigurations.
Per risolvere il problema, segui questi passaggi:
Verifica che la risorsa protetta esista ancora nella pagina Istanze VM.
Errore 412: violazione dei vincoli/compute.storageResourceUseRestrictions
L'errore 412 si verifica quando un tentativo di backup di un Persistent Disk o di Google Cloud Hyperdisk
non va a buon fine a causa di una violazione del vincolo dei criteri dell'organizzazione durante la creazione del backup,
con conseguente messaggio di errore che indica
Error 412: Constraint constraints/compute.storageResourceUseRestrictions violated for project aaaaa. projects/aaax/zones/aa-aaaaa-a/disks/aaaa can't be used within your project., conditionNotMet
Backup e RE crea backup dei tuoi Persistent Disk e Google Cloud Hyperdisk.
I backup si trovano nel tuo progetto Google Cloud (noto anche come progetto tenant)
gestito da Google Cloud. Il progetto tenant esiste all'interno dell'organizzazione
google.com, separata dalla tua organizzazione.
La policy dell'organizzazione determina dove puoi creare risorse di archiviazione.
L'errore The Constraint constraints/compute.storageResourceUseRestrictions violated
indica che una risorsa o un backup viola le norme perché è stato creato
in un progetto tenant che non fa parte della struttura organizzativa consentita.
Poiché il progetto tenant si trova all'interno dell'organizzazione google.com, non rientra nella
policy definita, il che comporta l'errore di backup.
Per risolvere questo errore, segui queste istruzioni:
Individua la policy dell'organizzazione che implementa il vincolo
constraints/compute.storageResourceUseRestrictions. Per saperne di più su come visualizzare le policy dell'organizzazione utilizzando la console Google Cloud , consulta Visualizzazione delle policy dell'organizzazione.
Modifica il criterio constraints/compute.storageResourceUseRestrictions per includere la cartella del progetto tenant folders/238813353932 utilizzata da Backup per GKE nella relativa lista consentita.
Salva le modifiche alle norme dopo aver aggiunto la cartella alla lista consentita.
Esegui nuovamente il test dell'operazione di backup dopo l'aggiornamento e la propagazione dei criteri dell'organizzazione, che di solito richiedono alcuni minuti. Il backup deve procedere
senza violare le limitazioni all'utilizzo delle risorse di archiviazione. Se l'operazione non va ancora a buon fine, contatta l'assistenza clienti Google Cloud per ulteriore assistenza.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Troubleshoot backup failure issues\n\nThis page shows you how to resolve issues with Backup and DR Service for\nresources that are backed up within the backup vault using the\n[backup plan](/backup-disaster-recovery/docs/cloud-console/backup-plan). To find\nsolutions for resources protected using the\n[backup template](/backup-disaster-recovery/docs/create-plan/create-template)\nin the management console, see [Event IDs and error messages](/backup-disaster-recovery/docs/event-codes).\n\n`PERMISSION_DENIED` issue\n-------------------------\n\nThe backup job failed due to missing permissions in the source project and\nthe following error message is displayed: \n\n Backup and DR agent or backup vault service agent is missing the permissions required to take backups of resources in the source project.\n\nTo resolve the issue, do the following:\n\n1. If the backup vault and the resource are in the same project, assign the Backup and DR agent (`roles/backupdr.serviceAgent`) IAM role to the [backup dr service agent](/backup-disaster-recovery/docs/cloud-console/backup-vault-create#agent), which is in the `service-\u003cproject-number\u003e@gcp-sa-backupdr.iam.gserviceaccount.com` format.\n2. If the backup vault and the resource to protect are in different projects, assign the Compute instance admin (v1) (`roles/compute.instanceAdmin.v1`) IAM role to the [backup dr service agent](/backup-disaster-recovery/docs/cloud-console/backup-vault-create#agent), which is in the `service-\u003cproject-number\u003e@gcp-sa-backupdr.iam.gserviceaccount.com` format.\n\n`FAILED_PRECONDITION` issue\n---------------------------\n\nThe backup job failed when the protected resource was deleted and the following\nerror message is displayed: \n\n Backup job failed due to unmet conditions. Check for source resource deletion or backup misconfigurations.\n\nTo resolve this issue, do the following:\n\n- Verify that the protected resource still exists from the **VM instances** page.\n\n [Go to VM instances](https://console.cloud.google.com/compute/instances)\n- If the deletion was intentional, [unprotect the Compute Engine instance](/backup-disaster-recovery/docs/cloud-console/compute/compute-instance-backup#unprotect).\n\nError 412: constraints/compute.storageResourceUseRestrictions violated\n----------------------------------------------------------------------\n\nError 412 occurs when an attempt to back up a Persistent Disk or Google Cloud Hyperdisk\nfails due to an organization policy constraint violation during backup creation,\nresulting in an error message stating\n`Error 412: Constraint constraints/compute.storageResourceUseRestrictions violated for project aaaaa. projects/aaax/zones/aa-aaaaa-a/disks/aaaa can't be used within your project., conditionNotMet`\n\nBackup and DR creates backups of your Persistent Disks and Google Cloud Hyperdisks.\nThe backups reside in your Google Cloud project (also known as the tenant project)\nthat is managed by Google Cloud. The tenant project exists within the\ngoogle.com organization, separate from your own organization.\n\nYour organization policy dictates where you can create storage resources.\n`The Constraint constraints/compute.storageResourceUseRestrictions violated`\nerror means that a resource or backup is violating the policy by being created\nin a tenant project that isn't part of your allowed organizational structure.\nBecause the tenant project is within the google,com organization, it falls outside of\nyour defined policy, which leads to the backup failure.\n\nTo resolve this error, use the following instructions:\n\n1. Locate the organization policy that implements the\n `constraints/compute.storageResourceUseRestrictions` constraint. For more\n information about how to view organization policies using the Google Cloud console,\n see [Viewing organization policies](/resource-manager/docs/organization-policy/creating-managing-policies#viewing_organization_policies).\n\n2. Modify the `constraints/compute.storageResourceUseRestrictions` policy to\n include the `folders/238813353932` tenant project folder used by\n Backup for GKE in its allowlist.\n\n | **Note:** Make sure the specified folder ID is added to the list of allowed locations to permit Backup for GKE to create snapshots within its tenant projects, even though they are outside your organizational hierarchy.\n3. Save the policy changes after you add the folder to the allowlist.\n\n4. Retest the backup operation after the organization policy updates and\n propagates, which usually takes a few minutes. The backup should proceed\n without violating the storage resource use restrictions. If the operation is\n still unsuccessful, contact Cloud Customer Care for further assistance."]]