Amazon Data Lifecycle Manager の使用に関する問題をトラブルシューティングする方法を教えてください。

所要時間2分
0

Amazon Data Lifecycle Manager ポリシーがエラー状態にあるか、スナップショットに関して想定どおりに動作しません。この問題を解決するには、どうすればよいですか?

簡単な説明

ライフサイクルポリシーがエラー状態になったり、Amazon Elastic Block Store (Amazon EBS) スナップショットの作成やコピーに失敗したりする一般的な理由は次のとおりです。

  • ライフサイクルポリシーが有効になっていない。
  • ポリシーに正しくないアクセス許可がある。
  • デフォルトの AWSDataLifecycleManagerDefaultRole 以外の AWS Identity and Access Management (IAM) ロールを使用していて、信頼関係に問題がある。
  • ポリシーに重複したタグがある。
  • ポリシーで定義されたタグが既に使用されている。
  • リソースが暗号化されている。

解決方法

注意: AWS コマンドラインインターフェイス (AWS CLI) コマンドの実行中にエラーが発生した場合は、AWS CLI の最新バージョンを使用していることを確認してください

スナップショットが想定どおりに作成されない

スナップショットが作成されない場合は、ライフサイクルポリシーが有効になっていることを確認します。

1.    Amazon Elastic Compute Cloud (Amazon EC2) コンソールを開きます。

2.    [ライフサイクルマネージャー] を選択し、ポリシーの [状態] が [ENABLED] に設定されていることを確認します。

3.    ポリシーが [ENABLED] に設定されていない場合は、[Actions] (アクション)、[Modify Snapshot Lifecycle Policy] (スナップショットのライフサイクルポリシーを変更する) の順に選択します。

注意: ポリシーの状態が [ERROR] の場合は、DLM ポリシーが ERROR 状態であるのセクションを参照してください。

4.    [Enable policy] (ポリシーを有効にする) を選択し、[Update policy] (ポリシーの更新) を選択します。

注: スナップショットを作成するライフサイクルポリシーの作成後、最大 1 時間かかる場合があります。少なくとも 1 時間が経過したら、Amazon EC2 コンソールを開きます。次に、[Snapshots] (スナップショット) を選択して、スナップショットが作成されていることを確認します。

リージョン間でスナップショットをコピーできない

コピーされたスナップショットが暗号化されている場合、ユーザーはコピー元とコピー先の AWS Key Management Service (AWS KMS) キーにアクセスする必要があります。詳細については、Determining access to an AWS KMS key を参照してください。

ライフサイクルポリシーがエラー状態になっている

ライフサイクルポリシーがエラー状態になるのは、次の 1 つ以上の問題が原因である可能性があります。

  • リソースタグに問題があります。
  • Amazon データライフサイクルマネージャーのアクセス許可が正しくありません。
  • IAM アクセス許可が正しくありません。

さらに、カスタム IAM ロールを使用している場合は、信頼関係がロールにアタッチされていない可能性があります。

Amazon CloudWatch Events を確認して、エラー状態の原因に関する情報を表示します。一般的なエラーと解決方法を以下に示します。

タグキーが重複している

ライフサイクルポリシーに重複するタグがある場合は、次のような CloudTrail イベントが表示されます。次の例では、Name のタグキーがポリシー内で重複しています。

CreateSnapshot @2018-12-24T20:25:58.000Z UTC
"errorCode": "Client.InvalidParameterValue",
 "errorMessage": "Duplicate tag key 'Name' specified.", 
    "requestParameters": {
        "volumeId": "vol-xxxxxxxxxxxx",
        "description": "Created for policy: policy-xxxxschedule: First Schedule",

1.    Amazon EC2 コンソールを開きます。

2.    [Lifecycle Manager] (ライフサイクルマネージャー) を選択します。

3.    ライフサイクルポリシーを選択し、[アクション]、[ライフサイクルポリシーの修正] の順に選択します。

4.    [Tag created EBS snapshots] (タグが作成された EBS スナップショット) セクションで、重複しているタグの Key を一意の名前に変更します。

5.    [Update policy] (ポリシーの更新) を選択します。

タグ (名前) は vol-xxxxxxxxxxxx のリソース ID ですでに定義されている

ライフサイクルポリシーで定義されているタグが、別のライフサイクルポリシーですでに使用されている場合、次の場合に問題が発生する可能性があります。

  1. ライフサイクルポリシーは同じアカウントにある、および
  2. ライフサイクルポリシーは同じリソースを対象としている。

この場合、次のような CloudTrail イベントが表示されます。

CreateSnapshots
---------------------------------------------------------------------------------
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
   "eventTime": "2020-01-xxxxxxxx",
    "eventSource": "ec2.amazonaws.com",
    "eventName": "CreateSnapshots",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "dlm.amazonaws.com",
    "userAgent": "dlm.amazonaws.com",
    "errorCode": "Client.InvalidParameterCombination",
    "errorMessage": "Tag (Name) is already defined in resource id vol-xxxxxxxx.",
    "requestParameters": {
"requestParameters": {
        "CreateSnapshotsRequest": {
            "Description": "Created for policy: policy-xxxxxxxschedule: Default Schedule",
            "InstanceSpecification": {
                "ExcludeBootVolume": false,
                "InstanceId": "i-xxxxxxx"
            },

1 つのボリュームまたはインスタンスには複数のポリシーを関連付けることができますが、タグはポリシー間で重複できません。詳細については、Amazon Data Lifecycle Manager の考慮事項を参照してください。

このエラーを修正するには、以下を実行します。

1.    ライフサイクルポリシーを表示して、重複するタグを特定します。

2.    別のタグを使用して新しいライフサイクルポリシーを作成するか、現在のライフサイクルポリシーを編集して別のタグを使用してください。

Client.AuthFailure

カスタムライフサイクルポリシーまたは IAM ユーザーが正しく設定されたアクセス許可を有していない場合、「Client.AuthFailure」エラーが発生することがあります。以下に、アクセスできないキーによって発生する Client.AuthFailure の例を示します。

"Client.AuthFailure",
"errorMessage": "The specified keyId
arn:aws:kms:us-west-1:xxxxxxxxxxxxx:key/4ad6a1d7-53ac-45a3-8f08-e6eccc948fdd is not accessible",

Amazon Data Lifecycle Manager のアクセス許可を設定する手順については、Amazon Data Lifecycle Manager のアクセス許可をご参照ください。

IAM ユーザーが Amazon Data Lifecycle Manager を使用するためのアクセス許可を設定する手順については、IAM ユーザーのアクセス許可をご参照ください。


関連情報

Amazon Data Lifecycle Manager API リファレンス

AWS CLI コマンドリファレンス - dlm

AWS公式
AWS公式更新しました 1年前
コメントはありません

関連するコンテンツ