https://login.veeam.com/fr/oauth?client_id=nXojRrypJ8&redirect_uri=https%3A%2F%2Fwww.veeam.com%2Fservices%2Fauthentication%2Fredirect_url&response_type=code&scope=profile&state=eyJmaW5hbFJlZGlyZWN0TG9jYXRpb24iOiJodHRwczovL3d3dy52ZWVhbS5jb20vZnIva2IxNzg4IiwiaGFzaCI6ImRjZjI1NzM0LTNkYmMtNGM3Yy1hZDI5LTNlMzljNzdhNDJiMSJ9
+33 (805) 080 476 | 08:00 - 18:00 CET
FR

Backup job fails with “VIX Error Code: 13” or “Access is denied. Code: 5”

Challenge

Le job de backup ou de réplication échoue avec le message d’erreur suivant :

VIX Error: You do not have access rights to this file Code: 13

OU

RPC function call failed. Function name: [IsSnapshotInProgress].RPC error: Access is denied. Code: 5

Cause

Le problème survient lorsque Veeam est incapable de démarrer l’agent qui déclenche Microsoft VSS sur la VM à cause du manque de privilèges. Il peut également être lié au mauvais fonctionnement des outils VMware.

Solution

Pour résoudre ce problème :
  1. Assurez que le compte utilisé par Veeam fait partie du groupe d’administrateurs locaux de la VM à sauvegarder.
  2. Si le compte utilisé n'est pas nommé «Administrator», vous devez désactiver l'UAC (Contrôle de compte utilisateur) sur l'OS invité de la VM à sauvegarder.
    • Pour l’OS 2008/2008 R2, allez dans la section “Change User Account Control Settings”, déplacer le curseur vers “Never Notify”.
    • Pour l’OS 2012/2012 R2, vous devez modifier à « 0 » la donnée de la valeur DWORD « EnableLUA » de la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system
  3. Désinstallez les outils VMware, puis réinstallez-les. (Pour plus d’info, veuillez consulter https://kb.vmware.com/kb/2010137). Si vous n’arrivez pas à mettre à jour les outils VMware existants, veuillez consulter https://kb.vmware.com/kb/1001354

More information

Pour plus d'informations concernant la désactivation de l'UAC en 2012 et 2012 R2, veuillez consulter http://social.technet.microsoft.com/Forums/windowsserver/en-US/0aeac9d8-3591-4294-b13e-825705b27730/how-to-disable-uac?forum=winserversecurity
Lorsque la plupart des comptes de services ont les permissions pour gérer les fichiers, les répertoires, et les services, certains comptes peuvent ne pas avoir de permissions pour exécuter les tâches VSS. C’est pourquoi on préconise de spécifier un compte du groupe Administrateur pour le  « Application-Aware Image Processing » et pour l’indexage du système de fichiers invité.

Par défaut, dans un environnement VMware vSphere, si Veeam Backup & Replication ne parvient pas à atteindre le partage <ip>\Admin$ de la VM Invitée, il basculera sur un protocole sans réseau appelé VIX.

Dans les situations où l’UAC doit rester activé, vous devez utiliser les comptes nommés « Administrator ». Seuls les comptes administratifs ayant l’accès SID-500 pourront exécuter des commandes d'administration à distance si l’UAC est activé. Ce sera le compte local "Administrator" créé localement lors de l'installation de Windows ou bien le compte "Administrator" utilisé avec le domaine. Tout autre compte administratif créé dans le domaine dispose de l’accès SID-512 par défaut, cet accès peut ne pas être suffisant pour l'administration à distance.
KB ID:
1788
Product:
Veeam Backup & Replication
Version:
Toutes
Published:
2013-07-08
Last Modified:
2020-08-13
Veuillez évaluer l’utilité de cet article :
5/5 d’après 1 évaluation
Thank you for helping us improve! : Merci de nous aider à nous améliorer !
An error occurred during voting. Please try again later.

Vous n'avez pas trouvé ce que vous cherchiez ?

Ci-dessous, vous pouvez envoyer une idée pour un nouvel article de base de connaissances.
Report a typo on this page:

Please select a spelling error or a typo on this page with your mouse and press CTRL + Enter to report this mistake to us. Thank you!

Spelling error in text

Knowledge base content request
En envoyant ce formulaire, vous acceptez que vos données à caractère personnel soient traitées par Veeam conformément à sa charte de confidentialité.
Your report was sent to the responsible team. Our representative will contact you by email you provided.
We're working on it please try again later