次の方法で共有


ネットワーク接続のトラブルシューティング

このアーティクルは、プライベート エンドポイントで Azure Migrate を使用する際のネットワーク接続のトラブルシューティングを行う際に役立ちます。

プライベート エンドポイントの構成を確認する

プライベート エンドポイントが承認済みの状態であることを確認します。

  1. Azure Migrate[検出と評価] および [移行とモダン化] プロパティ ページに移動します。

  2. プロパティ ページには、Azure Migrate によって自動的に作成されたプライベート リンク FQDN とプライベート エンドポイントが一覧表示されます。

  3. 診断したいプライベート エンドポイントを選択します。
    a. 接続状態が [承認済み] になっていることを確認します。 b. 接続が保留中の状態である場合、接続を承認する必要があります。 c. プライベート エンドポイント リソースに移動して、仮想ネットワークが、移行プロジェクトのプライベート エンドポイントの仮想ネットワークと一致しているかどうかを確認することもできます。

    プライベート エンドポイント接続の確認のスクリーンショット。

プライベート エンドポイントを介してデータ フローを検証する

データ フロー メトリックを確認して、プライベート エンドポイント経由のトラフィック フローを確認します。 Azure Migrate の [サーバー評価] および [移行とモダン化] プロパティ ページでプライベート エンドポイントを選択します。 これにより、Azure プライベート リンク センターの 「プライベート エンドポイントの概要」セクションにリダイレクトされます。 左側のメニューで [メトリック] を選択して、トラフィック フローを表示するための データ バイト数データ バイト アウト情報を表示します。

DNS 解決を確認する

オンプレミス アプライアンス (またはレプリケーション プロバイダー) が Azure Migrate リソースにアクセスする際は、その完全修飾プライベート リンク ドメイン名 (FQDN) が使用されます。 ソース環境からプライベート エンドポイントのプライベート IP アドレスを解決するために、追加の DNS 設定が必要になる場合があります。 ネットワーク接続の問題をトラブルシューティングする際に役立つ可能性のある DNS 構成のシナリオについては、こちらのアーティクルを参照してください。

プライベート リンク接続を検証するには、Migrate アプライアンスのホストとなるオンプレミス サーバーから Azure Migrate リソース エンドポイント (プライベート リンク リソースの FQDN) の DNS 解決を実行し、その FQDN がプライベート IP アドレスに解決されることを確認します。

プライベート エンドポイントの詳細を取得して DNS 解決を確認するには:

  1. プライベート エンドポイントの詳細とプライベート リンク リソースの FQDN の情報は、[検出と評価] および [移行とモダン化] プロパティ ページにあります。 [DNS 設定のダウンロード] を選択すると、その一覧が表示されます。 Azure Migrate によって自動的に作成されたプライベート エンドポイントのみが以下に一覧表示されていることに注意してください。

    移行およびモダン化ツールのプロパティ

  2. プライベート ネットワークを使用してレプリケートするためにストレージ アカウントのプライベート エンドポイントを作成した場合は、次に示すようにプライベート リンク FQDN と IP アドレスを取得できます。

    • [ストレージ アカウント]>[ネットワーク]>[プライベート エンドポイント接続] に移動し、作成されたプライベート エンドポイントを選択します。

      プライベート エンドポイント接続のスクリーンショット。

    • [設定]>[DNS 構成] に移動して、ストレージ アカウントの FQDN とプライベート IP アドレスを取得します。

      Private Link の FQDN 情報を示すスクリーンショット。

ストレージ アカウントのプライベート リンク FQDN を DNS 解決する具体的な例

  • nslookup <storage-account-name>_.blob.core.windows.net. を入力します。<storage-account-name> は、Azure Migrate で使用するストレージ アカウントの名前に置き換えてください。

    このようなメッセージが返されます。

    DNS の解決例を示すスクリーンショット。

  • ストレージ アカウントに対応する 10.1.0.5 というプライベート IP アドレスが返されます。 このアドレスは、プライベート エンドポイントの仮想ネットワーク サブネットに属します。

他の Azure Migrate アーティファクトについても、同様の方法を使用して DNS 解決を検証できます。

DNS 解決が正しくない場合は、これらの手順を実行します。

推奨事項: ソース環境の DNS レコードを手動で更新する場合は、プライベート リンク リソースの FQDN とそれに対応するプライベート IP アドレスで、オンプレミス アプライアンス上にある DNS の hosts ファイルを編集してください。

  • カスタム DNS を使用している場合は、カスタム DNS の設定を確認し、DNS 構成が正しいことを確認します。 ガイダンスについては、プライベート エンドポイントの概要に関する記事の「DNS の構成」を参照してください。
  • Azure に用意されている DNS サーバーを使用する場合は、以降のセクションを参照して、引き続きトラブルシューティングを行います。

ヒント

テスト目的の場合、ソース環境の DNS レコードを手動で更新する場合は、オンプレミス アプライアンス上にある DNS の hosts ファイルを、プライベート リンク リソースの FQDN とそれに対応するプライベート IP アドレスで編集してください。

プライベート DNS ゾーンを検証する

前のセクションで説明したように DNS 解決が機能していない場合は、プライベート DNS ゾーンに問題がある可能性があります。

必要なプライベート DNS ゾーン リソースが存在することを確認する

既定では Azure Migrate は、privatelink サブドメインに対応するプライベート DNS ゾーンも作成します。 プライベート DNS ゾーンは、プライベート エンドポイントのリソース グループと同じ Azure リソース グループに作成されます。 Azure リソース グループには、次の形式のプライベート DNS ゾーン リソースが含まれている必要があります。

  • privatelink.vaultcore.azure.net (キー コンテナー)
  • privatelink.blob.core.windows.net (ストレージ アカウント)
  • privatelink.siterecovery.windowsazure.com (Recovery Services コンテナー) (Hyper-V およびエージェントベースのレプリケーションの場合)
  • privatelink.prod.migration.windowsazure.com (移行プロジェクト、評価プロジェクト、探索サイト)

Azure Migrate は、プライベート DNS ゾーンを自動的に作成します (ユーザーが選択したキャッシュ ストレージ アカウントとレプリケーション ストレージ アカウントを除くを除く)。 リンクされたプライベート DNS ゾーンは、プライベート エンドポイント ページに移動し、DNS 構成を選択することで特定できます。 プライベート DNS ゾーンは、[private DNS integration (プライベート DNS 統合)] セクションに表示されます。

DNS 構成のスクリーンショット

DNS ゾーンが存在しない場合は (下図)、新しいプライベート DNS ゾーン リソースを作成してください。

プライベート DNS ゾーンを作成する

プライベート DNS ゾーンが仮想ネットワークにリンクされていることを確認する

リソース エンドポイントのプライベート IP アドレスを DNS クエリで解決するためには、プライベート エンドポイントを含んだ仮想ネットワークにプライベート DNS ゾーンがリンクされている必要があります。 プライベート DNS ゾーンが正しい仮想ネットワークにリンクされていない場合、その仮想ネットワークからの DNS 解決では、プライベート DNS ゾーンが無視されます。

Azure portal でプライベート DNS ゾーン リソースに移動し、左側のメニューから [仮想ネットワーク リンク] を選択します。 リンクされている仮想ネットワークが表示されます。

仮想ネットワーク リンクを表示する

これにより、リンクの一覧が表示されます。どれにも、自分のサブスクリプション内の仮想ネットワークの名前が表示されています。 プライベート エンドポイント リソースが含まれる仮想ネットワークが、この一覧に表示される必要があります。 そのようになっていない場合は、この記事に従って、プライベート DNS ゾーンを仮想ネットワークにリンクしてください。

プライベート DNS ゾーンを仮想ネットワークにリンクすると、その仮想ネットワークから発信された DNS 要求で、プライベート DNS ゾーン内の DNS レコードが検索されるようになります。 プライベート エンドポイントが作成された仮想ネットワークへのアドレス解決が正しく実行されるためには、これが必要です。

プライベート DNS ゾーンに正しい A レコードが含まれることを確認する

トラブルシューティングの対象となるプライベート DNS ゾーンに移動します。 [概要] ページには、そのプライベート DNS ゾーンのすべての DNS レコードが表示されます。 リソースの DNS A レコードが存在することを確認してください。 A レコードの値 (IP アドレス) は、リソースのプライベート IP アドレスであることが必要です。 A レコードが見つかっても、IP アドレスが正しくない場合は、間違った IP アドレスを削除して新しい IP アドレスを追加する必要があります。 A レコード全体を削除して新しいレコードを追加し、オンプレミスのソース アプライアンスに対して DNS フラッシュを実行することをお勧めします。

プライベート DNS ゾーンにおけるストレージ アカウントの DNS A レコードの具体的な例を次に示します。

DNS レコード

プライベート DNS ゾーンにおける Recovery Services コンテナーのマイクロサービスの DNS A レコードの具体的な例を次に示します。

Recovery Services コンテナーの DNS レコード

Note

A レコードを削除または変更しても、TTL (Time To Live) の値の有効期限がまだ切れていない可能性があるため、マシンが古い IP アドレスに解決される場合があります。

以下、高度なシナリオまたは複雑なシナリオで想定される事柄をいくつか挙げてみます。

  • ファイアウォールの設定。仮想ネットワークに接続されている Azure Firewall、またはアプライアンス マシンにデプロイされるカスタム ファイアウォール ソリューションが該当します。
  • ネットワーク ピアリング。使用される DNS サーバーと、トラフィックのルーティング方法に影響を与える可能性があります。
  • カスタム ゲートウェイ (NAT) ソリューション。DNS クエリからのトラフィックなど、トラフィックのルーティング方法に影響を与える可能性があります。

詳細については、プライベート エンドポイント接続の問題に関するトラブルシューティング ガイドを参照してください。

プライベート エンドポイントで Azure Migrate を使用する場合の一般的な問題

このセクションでは、よく発生する問題のいくつかを示し、問題をご自身で修復するためのトラブルシューティング手順を提案します。

アプライアンスの登録がエラー ForbiddenToAccessKeyVault で失敗する

<KeyVaultName> に対する Azure Key Vault の作成または更新の操作は、エラー ErrorMessage のために失敗しました<>

考えられる原因

この問題は、アプライアンスの登録に使用されている Azure アカウントに必要なアクセス許可がない場合、または Azure Migrate アプライアンスが Key Vault にアクセスできない場合に発生する可能性があります。

修復

Key Vault へのアクセスに関する問題のトラブルシューティング手順:

  1. アプライアンスの登録に使用する Azure ユーザー アカウントに、少なくともサブスクリプションの共同作成者アクセス許可があることを確認します。
  2. アプライアンスを登録しようとしているユーザーが Key Vault にアクセスできること、および [Key Vault] > [アクセス ポリシー] セクションでアクセス ポリシーが割り当てられていることを確認します。 詳細情報
  • 必要な Azure ロールとアクセス許可の詳細を参照してください。

Key Vault に対する接続の問題のトラブルシューティング手順: プライベート エンドポイント接続用にアプライアンスを有効にした場合は、以下の手順に従ってネットワーク接続の問題のトラブルシューティングを行います。

  • アプライアンスが同じ仮想ネットワーク内でホストされているか、プライベート リンク経由で (Key Vault プライベート エンドポイントが作成されている) ターゲットの Azure 仮想ネットワークに接続されていることを確認します。 Key Vault プライベート エンドポイントは、プロジェクトの作成エクスペリエンス中に選択した仮想ネットワークに作成されます。 仮想ネットワークの詳細は、[Azure Migrate] > [プロパティ] ページで確認できます。 Azure Migrate のプロパティ

  • アプライアンスがプライベート リンク経由で Key Vault にネットワーク接続できることを確認します。 プライベート リンク接続を検証するには、アプライアンスをホストしているオンプレミス サーバーから Key Vault リソース エンドポイントの DNS 解決を実行して、プライベート IP アドレスに解決されることを確認します。

  • [Azure Migrate: 検出と評価] > [プロパティ] にアクセスして、キーの生成手順で作成した Key Vault などのリソースのプライベート エンドポイントの詳細を確認します。

  • [DNS 設定のダウンロード] を選択して、DNS マッピングをダウンロードします。

    DNS 設定のダウンロード

  • コマンド ラインを開いて、以下の nslookup コマンドを実行し、DNS 設定ファイルに記載されている Key Vault URL へのネットワーク接続を確認します。

    nslookup <your-key-vault-name>.vault.azure.net
    

    nslookup コマンドを実行して、パブリック エンドポイントを介してキー コンテナーの IP アドレスを解決すると、次のような結果が表示されます。

    c:\ >nslookup <your-key-vault-name>.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  (public IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
    

    nslookup コマンドを実行して、プライベート エンドポイントを介してキー コンテナーの IP アドレスを解決すると、次のような結果が表示されます。

    c:\ >nslookup your_vault_name.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.20 (private IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
              <your-key-vault-name>.privatelink.vaultcore.azure.net
    

    前述のように、nslookup コマンドはプライベート IP アドレスに解決される必要があります。 プライベート IP アドレスは、DNS 設定ファイルに記載されているものと一致するはずです。

DNS 解決が正しくない場合は、これらの手順を実行します。

  1. オンプレミス アプライアンス上にある DNS の hosts ファイルを編集し、DNS マッピングとそれに対応するプライベート IP アドレスでソース環境の DNS レコードを手動で更新します。 この方法は、テスト目的で推奨されます。

    DNS hosts ファイル

  2. カスタム DNS サーバーを使用している場合は、カスタム DNS の設定を確認し、DNS 構成が正しいことを確認します。 ガイダンスについては、プライベート エンドポイントの概要に関する記事の「DNS の構成」を参照してください。

  3. プロキシ サーバーに関する考慮事項: アプライアンスでプロキシ サーバーが送信接続に使用されている場合は、ネットワーク設定と構成を検証して、プライベート リンク URL に到達可能であり、予想どおりにルーティングできることを確認する必要が生じる場合があります。

    • プロキシ サーバーがインターネット接続用の場合は、プライベート リンク FQDN のプロキシ サーバーをバイパスするためにトラフィック フォワーダーまたは規則を追加する必要が生じる場合があります。 プロキシ バイパス規則を追加する方法の詳細を参照してください
    • または、プロキシ サーバーがすべての送信トラフィック用の場合は、プロキシ サーバーがプライベート リンク FQDN をそれぞれのプライベート IP アドレスに解決できることを確認します。 簡単な回避策として、上に示すように、DNS マッピングと、関連付けられたプライベート IP アドレスを使用して、プロキシ サーバー上の DNS レコードを手動で更新できます。 この方法は、テスト目的で推奨されます。
  4. それでも問題が解決しない場合は、こちらのセクションを参照して、さらにトラブルシューティングを行ってください。

接続を確認したら、登録プロセスを再試行します。

プライベート エンドポイント ネットワーク接続を検証する

PowerShell で Test-NetConnection コマンドを使用して、ポートがアプライアンスからプライベート エンドポイントに到達可能かどうかを確認できます。 プライベート IP アドレスを使用して、Azure 移行プロジェクトのストレージ アカウントとキー コンテナーを解決できることを確認します。

Vault プライベート エンドポイント接続のスクリーンショット。

ストレージ プライベート エンドポイント接続のスクリーンショット。

検出の開始がエラー AgentNotConnected で失敗する

オンプレミスのエージェントが次の Azure Migrate サービス エンドポイントと通信できないため、アプライアンスは検出を開始できませんでした: Azure 内の <URLname>。

エージェントが接続されていないエラー

考えられる原因

この問題は、アプライアンスがエラー メッセージに示されているサービス エンドポイントに接続できない場合に発生する可能性があります。

修復

アプライアンスが直接またはプロキシを介して接続されていることを確認し、エラー メッセージに示されているサービス エンドポイントを解決できることを確認します。

プライベート エンドポイント接続用にアプライアンスを有効にした場合は、アプライアンスがプライベート リンク経由で Azure 仮想ネットワークに接続されていて、エラー メッセージに示されているサービス エンドポイントを解決できることを確認します。

Azure Migrate サービス エンドポイントに対するプライベート リンク接続の問題のトラブルシューティングの手順:

プライベート エンドポイント接続用にアプライアンスを有効にした場合は、以下の手順に従ってネットワーク接続の問題のトラブルシューティングを行います。

  • アプライアンスが同じ仮想ネットワーク内でホストされているか、プライベート リンク経由で (プライベート エンドポイントが作成されている) ターゲットの Azure 仮想ネットワークに接続されていることを確認します。 Azure Migrate サービスのプライベート エンドポイントは、プロジェクトの作成エクスペリエンス中に選択した仮想ネットワークに作成されます。 仮想ネットワークの詳細は、[Azure Migrate] > [プロパティ] ページで確認できます。

Azure Migrate のプロパティ

  • アプライアンスがプライベート リンク接続を介して、エラー メッセージに示されているサービス エンドポイントの URL やその他の URL にネットワーク接続できることを確認します。 プライベート リンク接続を検証するには、アプライアンスをホストしているオンプレミス サーバーから URL の DNS 解決を実行して、プライベート IP アドレスに解決されることを確認します。

  • [Azure Migrate: 検出と評価] > [プロパティ] にアクセスして、キーの生成手順で作成したサービス エンドポイントのプライベート エンドポイントの詳細を確認します。

  • [DNS 設定のダウンロード] を選択して、DNS マッピングをダウンロードします。

    DNS 設定のダウンロード

プライベート エンドポイント URL を含む DNS マッピング 詳細
*.disc.privatelink.prod.migration.windowsazure.com Azure Migrate Discovery のサービス エンドポイント
*.asm.privatelink.prod.migration.windowsazure.com Azure Migrate Assessment のサービス エンドポイント
*.hub.privatelink.prod.migration.windowsazure.com 他の Microsoft または外部の独立系ソフトウェア ベンダー (ISV) のオファリングからデータを受信するための Azure Migrate ハブ エンドポイント
*.privatelink.siterecovery.windowsazure.com レプリケーションを調整するための Azure Site Recovery サービス エンドポイント
*.vault.azure.net Key Vault エンドポイント
*.blob.core.windows.net 依存関係およびパフォーマンス データのストレージ アカウント エンドポイント

上記の URL に加えて、アプライアンスはインターネット経由 (直接またはプロキシ経由) で、以下の URL にアクセスできる必要があります。

他のパブリック クラウドの URL
(パブリック エンドポイント URL)
詳細
*.portal.azure.com Azure Portal に移動します
.windows.net
.msftauth.net
.msauth.net
.microsoft.com
.live.com
.office.com
.microsoftonline.com
.microsoftonline-p.com
Microsoft Entra ID によるアクセス制御と ID 管理に使用されます
management.azure.com Azure Resource Manager のデプロイのトリガー用です
*.services.visualstudio.com (省略可能) 内部監視に使用するアプライアンス ログをアップロードします。
aka.ms/* (省略可能) アプライアンス サービスの最新の更新プログラムをダウンロードしてインストールするために使用される、also know as リンクへのアクセスを許可します
download.microsoft.com/download Microsoft ダウンロード センターからのダウンロードを許可します
  • コマンド ラインを開いて、以下の nslookup コマンドを実行し、DNS 設定ファイルに記載されている URL へのプライベートリンク接続を確認します。 DNS 設定ファイル内のすべての URL に対してこの手順を繰り返します。

    : 検出サービス エンドポイントへのプライベート リンク接続の検証

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    

    要求がプライベート エンドポイント経由で検出サービス エンドポイントに到達できた場合、以下のような結果が表示されます。

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.23 (private IP address)
    Aliases:  04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
              prod.cus.discoverysrv.windowsazure.com
    

    前述のように、nslookup コマンドはプライベート IP アドレスに解決される必要があります。 プライベート IP アドレスは、DNS 設定ファイルに記載されているものと一致するはずです。

DNS 解決が正しくない場合は、これらの手順を実行します。

  1. オンプレミス アプライアンス上にある DNS の hosts ファイルを編集し、DNS マッピングとそれに対応するプライベート IP アドレスでソース環境の DNS レコードを手動で更新します。 この方法は、テスト目的で推奨されます。

    DNS hosts ファイル

  2. カスタム DNS サーバーを使用している場合は、カスタム DNS の設定を確認し、DNS 構成が正しいことを確認します。 ガイダンスについては、プライベート エンドポイントの概要に関する記事の「DNS の構成」を参照してください。

  3. プロキシ サーバーに関する考慮事項: アプライアンスでプロキシ サーバーが送信接続に使用されている場合は、ネットワーク設定と構成を検証して、プライベート リンク URL に到達可能であり、予想どおりにルーティングできることを確認する必要が生じる場合があります。

    • プロキシ サーバーがインターネット接続用の場合は、プライベート リンク FQDN のプロキシ サーバーをバイパスするためにトラフィック フォワーダーまたは規則を追加する必要が生じる場合があります。 プロキシ バイパス規則を追加する方法の詳細を参照してください
    • または、プロキシ サーバーがすべての送信トラフィック用の場合は、プロキシ サーバーがプライベート リンク FQDN をそれぞれのプライベート IP アドレスに解決できることを確認します。 簡単な回避策として、上に示すように、DNS マッピングと、関連付けられたプライベート IP アドレスを使用して、プロキシ サーバー上の DNS レコードを手動で更新できます。 この方法は、テスト目的で推奨されます。
  4. それでも問題が解決しない場合は、こちらのセクションを参照して、さらにトラブルシューティングを行ってください。

接続を確認したら、検出プロセスを再試行します。

インポートまたはエクスポートの要求がエラー "403: This request is not authorized to perform this operation" (403: この要求にはこの操作を実行する権限がありません) で失敗する

プライベート エンドポイント接続を使用するプロジェクトの場合、レポートのエクスポート、インポート、またはダウンロード要求がエラー "403: This request is not authorized to perform this operation" (403: この要求にはこの操作を実行する権限がありません) で失敗します。

考えられる原因

このエラーは、エクスポート、インポート、またはダウンロード要求が認可されたネットワークから開始されなかった場合に発生する可能性があります。 これは、インポート、エクスポート、またはダウンロード要求が、プライベート ネットワーク経由で Azure Migrate サービス (Azure 仮想ネットワーク) に接続されていないクライアントから開始された場合に発生します。

Remediation

オプション 1 (推奨)

このエラーを解決するには、プライベート リンク経由で Azure に接続されている仮想ネットワークに存在するクライアントから、インポート、エクスポート、またはダウンロード操作を再試行します。 オンプレミス ネットワークまたはアプライアンス VM で Azure portal を開き、操作を再試行することができます。

オプション 2:

インポート、エクスポート、またはダウンロード要求により、レポートをアップロードまたはダウンロードするためにストレージ アカウントへの接続が行われます。 また、インポート、エクスポート、またはダウンロード操作に使用されるストレージ アカウントのネットワーク設定を変更して、他のネットワーク (パブリック ネットワーク) 経由でのストレージ アカウントへのアクセスを許可することもできます。

パブリック エンドポイント接続用のストレージ アカウントを設定するには、

  1. ストレージ アカウントを見つける: ストレージ アカウント名は、[Azure Migrate: Discovery and Assessment properties]\(Azure Migrate: 検出と評価のプロパティ\) ページで確認できます。 ストレージ アカウント名には、usa というサフィックスが付きます。

  2. ストレージ アカウントに移動し、ストレージ アカウントのネットワーク プロパティを編集して、すべての、または他のネットワークからのアクセスを許可します。

    ストレージ アカウントのネットワーク プロパティのスナップショット。

  3. また、選択したネットワークにアクセスを制限し、Azure portal にアクセスしようとしている場所からクライアントのパブリック IP アドレスを追加することもできます。

    クライアントのパブリック IP アドレスの追加のスナップショット。

レプリケーションにプライベート エンドポイントを使用するには、次のバージョンで Azure Migrate アプライアンス サービスが実行されている必要があります

考えられる原因

この問題は、アプライアンスで実行されているサービスが最新バージョンで実行されていない場合に発生する可能性があります。 DRA エージェントによって、サーバーのレプリケーションが調整され、レプリケートされたサーバーと Azure との間の通信がコーディネートされます。 ゲートウェイ エージェントによって、レプリケートされたデータが Azure に送信されます。

Note

このエラーは、エージェントレスの VMware VM の移行にのみ適用されます。

修復

  1. アプライアンスで実行しているサービスが最新バージョンに更新されていることを確認します。

    これを行うには、アプライアンス サーバーからアプライアンス構成マネージャーを起動し、[前提条件のセットアップ] パネルから [アプライアンス サービスを表示] を選択します。 アプライアンスとそのコンポーネントが自動的に更新されます。 それ以外の場合は、手順に従ってアプライアンス サービスを手動で更新します。

    [アプライアンス サービスを表示] のスナップショット。

構成の保存に失敗しました: 504 ゲートウェイ タイムアウト

考えられる原因

この問題は、Azure Migrate アプライアンスがエラー メッセージに示されているサービス エンドポイントに到達できない場合に発生する可能性があります。

修復

プライベート リンク接続を検証するには、Migrate アプライアンスをホストしているオンプレミス サーバーから Azure Migrate サービス エンドポイント (プライベート リンク リソースの FQDN) の DNS 解決を実行し、プライベート IP アドレスに対して解決されていることを確認します。

プライベート エンドポイントの詳細を取得して DNS 解決を確認するには:

プライベート エンドポイントの詳細とプライベート リンク リソースの FQDN の情報は、[検出と評価] および [移行とモダン化] プロパティ ページにあります。 両方のプロパティ ページで [DNS 設定のダウンロード] を選択して、すべての一覧を表示します。

次に、このガイダンス を参照して、DNS 解決を確認します。