이 페이지에서는 백업 계획을 사용하여 Backup Vault 내에서 백업된 리소스의 백업 및 DR 서비스 문제를 해결하는 방법을 보여줍니다. 관리 콘솔에서 백업 템플릿을 사용하여 보호되는 리소스의 해결 방법을 찾으려면 이벤트 ID 및 오류 메시지를 참고하세요.
문제 PERMISSION_DENIED개
소스 프로젝트에 권한이 없어 백업 작업이 실패하고 다음 오류 메시지가 표시됩니다.
Backup and DR agent or backup vault service agent is missing the permissions required to take backups of resources in the source project.
문제를 해결하려면 다음 단계를 따르세요.
백업 보관 파일과 리소스가 동일한 프로젝트에 있는 경우 service-<project-number>@gcp-sa-backupdr.iam.gserviceaccount.com 형식의 백업 dr 서비스 에이전트에 백업 및 DR 에이전트 (roles/backupdr.serviceAgent) IAM 역할을 할당합니다.
백업 보관소와 보호할 리소스가 서로 다른 프로젝트에 있는 경우 Compute 인스턴스 관리자 (v1) (roles/compute.instanceAdmin.v1) IAM 역할을 service-<project-number>@gcp-sa-backupdr.iam.gserviceaccount.com 형식의 백업 DR 서비스 에이전트에 할당합니다.
문제 FAILED_PRECONDITION개
보호된 리소스가 삭제될 때 백업 작업이 실패하고 다음 오류 메시지가 표시됩니다.
Backup job failed due to unmet conditions. Check for source resource deletion or backup misconfigurations.
오류 412: constraints/compute.storageResourceUseRestrictions 위반
백업 생성 중에 조직 정책 제약 조건 위반으로 인해 영구 디스크 또는 Google Cloud Hyperdisk 백업 시도가 실패하면 오류 412가 발생하며, 그 결과 Error 412: Constraint constraints/compute.storageResourceUseRestrictions violated for project aaaaa. projects/aaax/zones/aa-aaaaa-a/disks/aaaa can't be used within your project., conditionNotMet
백업 및 DR은 영구 디스크와 Google Cloud Hyperdisk의 백업을 만듭니다.
백업은 Google Cloud에서 관리하는 Google Cloud 프로젝트 (테넌트 프로젝트라고도 함)에 있습니다. 테넌트 프로젝트는 자체 조직과 별도로 google.com 조직 내에 있습니다.
조직 정책에 따라 스토리지 리소스를 만들 수 있는 위치가 결정됩니다.
The Constraint constraints/compute.storageResourceUseRestrictions violated 오류는 허용된 조직 구조에 속하지 않는 테넌트 프로젝트에서 리소스 또는 백업이 생성되어 정책을 위반하고 있음을 의미합니다.
테넌트 프로젝트가 google.com 조직 내에 있으므로 정의된 정책에서 벗어나 백업이 실패합니다.
이 오류를 해결하려면 다음 안내를 따르세요.
constraints/compute.storageResourceUseRestrictions 제약조건을 구현하는 조직 정책을 찾습니다. Google Cloud 콘솔을 사용하여 조직 정책을 보는 방법에 대한 자세한 내용은 조직 정책 보기를 참고하세요.
constraints/compute.storageResourceUseRestrictions 정책을 수정하여 Backup for GKE에서 사용하는 folders/238813353932 테넌트 프로젝트 폴더를 허용 목록에 포함합니다.
폴더를 허용 목록에 추가한 후 정책 변경사항을 저장합니다.
조직 정책이 업데이트되고 전파된 후 백업 작업을 다시 테스트합니다. 일반적으로 몇 분 정도 걸립니다. 백업은 스토리지 리소스 사용 제한을 위반하지 않고 진행되어야 합니다. 그래도 작업이 실패하면 Cloud Customer Care에 문의하여 추가 지원을 받으세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Troubleshoot backup failure issues\n\nThis page shows you how to resolve issues with Backup and DR Service for\nresources that are backed up within the backup vault using the\n[backup plan](/backup-disaster-recovery/docs/cloud-console/backup-plan). To find\nsolutions for resources protected using the\n[backup template](/backup-disaster-recovery/docs/create-plan/create-template)\nin the management console, see [Event IDs and error messages](/backup-disaster-recovery/docs/event-codes).\n\n`PERMISSION_DENIED` issue\n-------------------------\n\nThe backup job failed due to missing permissions in the source project and\nthe following error message is displayed: \n\n Backup and DR agent or backup vault service agent is missing the permissions required to take backups of resources in the source project.\n\nTo resolve the issue, do the following:\n\n1. If the backup vault and the resource are in the same project, assign the Backup and DR agent (`roles/backupdr.serviceAgent`) IAM role to the [backup dr service agent](/backup-disaster-recovery/docs/cloud-console/backup-vault-create#agent), which is in the `service-\u003cproject-number\u003e@gcp-sa-backupdr.iam.gserviceaccount.com` format.\n2. If the backup vault and the resource to protect are in different projects, assign the Compute instance admin (v1) (`roles/compute.instanceAdmin.v1`) IAM role to the [backup dr service agent](/backup-disaster-recovery/docs/cloud-console/backup-vault-create#agent), which is in the `service-\u003cproject-number\u003e@gcp-sa-backupdr.iam.gserviceaccount.com` format.\n\n`FAILED_PRECONDITION` issue\n---------------------------\n\nThe backup job failed when the protected resource was deleted and the following\nerror message is displayed: \n\n Backup job failed due to unmet conditions. Check for source resource deletion or backup misconfigurations.\n\nTo resolve this issue, do the following:\n\n- Verify that the protected resource still exists from the **VM instances** page.\n\n [Go to VM instances](https://console.cloud.google.com/compute/instances)\n- If the deletion was intentional, [unprotect the Compute Engine instance](/backup-disaster-recovery/docs/cloud-console/compute/compute-instance-backup#unprotect).\n\nError 412: constraints/compute.storageResourceUseRestrictions violated\n----------------------------------------------------------------------\n\nError 412 occurs when an attempt to back up a Persistent Disk or Google Cloud Hyperdisk\nfails due to an organization policy constraint violation during backup creation,\nresulting in an error message stating\n`Error 412: Constraint constraints/compute.storageResourceUseRestrictions violated for project aaaaa. projects/aaax/zones/aa-aaaaa-a/disks/aaaa can't be used within your project., conditionNotMet`\n\nBackup and DR creates backups of your Persistent Disks and Google Cloud Hyperdisks.\nThe backups reside in your Google Cloud project (also known as the tenant project)\nthat is managed by Google Cloud. The tenant project exists within the\ngoogle.com organization, separate from your own organization.\n\nYour organization policy dictates where you can create storage resources.\n`The Constraint constraints/compute.storageResourceUseRestrictions violated`\nerror means that a resource or backup is violating the policy by being created\nin a tenant project that isn't part of your allowed organizational structure.\nBecause the tenant project is within the google,com organization, it falls outside of\nyour defined policy, which leads to the backup failure.\n\nTo resolve this error, use the following instructions:\n\n1. Locate the organization policy that implements the\n `constraints/compute.storageResourceUseRestrictions` constraint. For more\n information about how to view organization policies using the Google Cloud console,\n see [Viewing organization policies](/resource-manager/docs/organization-policy/creating-managing-policies#viewing_organization_policies).\n\n2. Modify the `constraints/compute.storageResourceUseRestrictions` policy to\n include the `folders/238813353932` tenant project folder used by\n Backup for GKE in its allowlist.\n\n | **Note:** Make sure the specified folder ID is added to the list of allowed locations to permit Backup for GKE to create snapshots within its tenant projects, even though they are outside your organizational hierarchy.\n3. Save the policy changes after you add the folder to the allowlist.\n\n4. Retest the backup operation after the organization policy updates and\n propagates, which usually takes a few minutes. The backup should proceed\n without violating the storage resource use restrictions. If the operation is\n still unsuccessful, contact Cloud Customer Care for further assistance."]]