PowerProtect: Cloud Snapshot Manager-Kopierjob schlägt beim Verarbeiten der Anfrage mit Fehler fehl

Summary: PowerProtect: Der Kopierjob von Cloud Snapshot Manager schlägt mit folgendem Fehler fehl: {"errors":[{"code":1004,"message":"Fehler beim Verarbeiten der Anfrage.","details":"Fehler beim Verarbeiten der Anfrage."}]} ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Kopieraufträge zum Kopieren von Snapshots von Amazon Web Services (AWS) nach Data Domain Virtual Edition (DDVE) schlagen mit einer Fehlermeldung ähnlich der folgenden fehl:
"Error occured fetching session from csm proxy : Error: {"errors":[{"code":1004,"message":"Error encountered while processing the request.","details":"Error encountered while processing the request."}]} Error code: 3041"
Es gibt keine AWS ECS-Cluster und Aufgabendefinitionen werden im AWS-Konto erstellt.

AWS CloudFormation-Protokolle zeigen Fehlermeldungen ähnlich der folgenden an:
# TaskDefinition CREATE_FAILED
Resource handler returned message: "Invalid request provided: Create TaskDefinition: User: arn:aws:sts::sideID:assumed-role/CSMRole/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx is not authorized to perform: ecs:TagResource on resource: arn:aws:ecs:ZONE:sideID:task-definition/csm-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_proxyTaskDefinition:* because no identity-based policy allows the ecs:TagResource action (Service: AmazonECS; Status Code: 400; Error Code: AccessDeniedException; Request ID: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx; Proxy: null)" (RequestToken: 0d5dea1c-e158-e5e2-0080-1e2c521679dc, HandlerErrorCode: InvalidRequest)
Es wird eine Meldung ähnlich der folgenden angezeigt:
# Cluster CREATE_FAILED
Resource handler returned message: "Error occurred during operation 'CreateCluster SDK error: User: arn:aws:sts::sideID:assumed-role/CSMRole/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx is not authorized to perform: ecs:TagResource on resource: arn:aws:ecs:ZONE:sideID:cluster/csm-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_proxyCluster because no identity-based policy allows the ecs:TagResource action (Service: AmazonECS; Status Code: 400; Error Code: AccessDeniedException; Request ID: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx; Proxy: null)'." (RequestToken: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, HandlerErrorCode: GeneralServiceException)

Cause

AWS-Berechtigung ecs:TagResource fehlt in der IAM-Policy, die der von Cloud Snapshot Manager verwendeten Rolle zugewiesen ist.

Resolution

Aktualisieren Sie die IAM-Policy, die der von Cloud Snapshot Manager verwendeten Rolle zugewiesen ist. 

Über den folgenden Dokumentationslink finden Sie Schritte zum Erstellen oder Aktualisieren von IAM-Policies: PowerProtect Cloud Snapshot Manager – Onlinehilfe | Dell USA

Nehmen Sie auf der Registerkarte JSON die Änderungen vor, wie in der folgenden Abbildung gezeigt:

Änderung der CSM-Policy zum Hinzufügen der Berechtigung

Affected Products

Cloud Snapshot Manager, PowerProtect Cloud Snapshot
Article Properties
Article Number: 000223744
Article Type: Solution
Last Modified: 29 ago 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.