다음을 통해 공유


네트워크 연결 문제 해결

이 문서는 프라이빗 엔드포인트에 Azure Migrate를 사용하는 경우 발생하는 네트워크 연결 문제를 해결하도록 돕습니다.

프라이빗 엔드포인트 구성 유효성 검사

프라이빗 엔드포인트가 승인 상태가 되도록 확보합니다.

  1. Azure Migrate: 검색 및 평가마이그레이션 및 현대화 속성 페이지로 이동합니다.

  2. 속성 페이지에는 Azure Migrate에서 자동으로 생성된 프라이빗 엔드포인트 및 프라이빗 링크 FQDN 목록이 포함됩니다.

  3. 승인하려는 프라이빗 엔드포인트를 선택합니다.
    a. 연결 상태가 승인 상태인지 유효성을 검사합니다. b. 연결이 보류 상태인 경우 승인을 받아야 합니다. c. 프라이빗 엔드포인트 리소스로 이동하여 가상 네트워크가 Migrate 프로젝트 프라이빗 엔드포인트 가상 네트워크와 일치하는지 검토할 수도 있습니다.

    프라이빗 엔드포인트 연결 보기 스크린샷

프라이빗 엔드포인트를 통해 데이터 흐름의 유효성 검사

데이터 흐름 메트릭을 검토하여 프라이빗 엔드포인트를 통한 트래픽 흐름을 확인합니다. Azure Migrate: 서버 평가와 마이그레이션 및 현대화 속성 페이지에서 프라이빗 엔드포인트를 선택합니다. 그러면 Azure Private Link 센터의 프라이빗 엔드포인트 개요 섹션으로 이동합니다. 왼쪽 메뉴에서 메트릭 을 선택하여 데이터 바이트 내데이터 바이트 출력 정보를 보고 트래픽 흐름을 봅니다.

DNS 해결 확인

온프레미스 어플라이언스(또는 복제 공급자)는 정규화된 프라이빗 링크 도메인 이름(FQDN)을 사용하여 Azure Migrate 리소스에 접속합니다. 원본 환경에서 프라이빗 엔드포인트의 프라이빗 IP 주소를 확인하기 위해 추가 DNS 설정이 필요할 수 있습니다. 네트워크 연결 문제를 해결하는 데 도움이 되는 DNS 구성 시나리오를 이해하려면 이 문서를 참조하세요.

프라이빗 링크 연결의 유효성을 검사하려면 Migrate 어플라이언스를 호스트하는 온프레미스 서버에서 Azure Migrate 리소스 엔드포인트(프라이빗 링크 리소스 FQDN)의 DNS 확인을 수행하고, 이것이 프라이빗 IP 주소로 확인되도록 확보합니다.

프라이빗 엔드포인트 세부 정보를 가져와 DNS 확인을 확인하려면 다음을 수행합니다.

  1. 프라이빗 엔드포인트 세부 정보 및 프라이빗 링크 리소스 FQDN 정보는 검색 및 평가와 마이그레이션 및 현대화 속성 페이지에서 사용할 수 있습니다. DNS 설정 다운로드를 선택하여 목록을 봅니다. Azure Migrate에서 자동으로 만들어진 프라이빗 엔드포인트만 아래에 나열되어 있습니다.

    마이그레이션 및 현대화 도구 속성

  2. 개인 네트워크를 통해 복제하기 위해 스토리지 계정에 대한 프라이빗 엔드포인트를 만든 경우 아래 그림과 같이 프라이빗 링크 FQDN 및 IP 주소를 가져올 수 있습니다.

    • 스토리지 계정>네트워킹>프라이빗 엔드포인트 연결로 이동하여 만든 프라이빗 엔드포인트를 선택합니다.

      프라이빗 엔드포인트 연결의 스크린샷.

    • 설정>DNS 구성으로 이동하여 스토리지 계정 FQDN 및 개인 IP 주소를 가져옵니다.

      Private Link F Q D N 정보를 보여 주는 스크린샷.

스토리지 계정 프라이빗 링크 FQDN의 DNS 확인을 보여주는 예시

  • nslookup <storage-account-name>_.blob.core.windows.net.을 입력하고 <storage-account-name>을 Azure Migrate에 사용되는 스토리지 계정의 이름으로 바꿉니다.

    다음과 같은 메시지가 표시됩니다.

    D N S 해상도 예제를 보여 주는 스크린샷

  • 스토리지 계정 이름에 대해 프라이빗 IP 주소 10.1.0.5가 반환됩니다. 이 주소는 프라이빗 엔드포인트 가상 네트워크 서브넷에 속합니다.

비슷한 접근 방식을 사용하여 다른 Azure Migrate 아티팩트의 DNS 확인을 확인할 수 있습니다.

DNS 확인이 올바르지 않은 경우 다음 단계를 수행합니다.

권장: 프라이빗 링크 리소스 FQDN 및 연결된 개인 IP 주소를 사용하여 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트합니다.

  • 사용자 지정 DNS를 사용하는 경우, 사용자 지정 DNS 설정을 검토하고 DNS 구성이 올바른지 유효성을 검사합니다. 지침은 프라이빗 엔드포인트 개요: DNS 구성을 참조하세요.
  • Azure에서 제공하는 DNS 서버를 사용하는 경우, 아래 섹션에서 추가 문제 해결을 참조합니다.

테스트의 경우 프라이빗 링크 리소스 FQDN 및 연결된 개인 IP 주소로 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트할 수 있습니다.

프라이빗 DNS 영역 유효성 검사

이전 섹션에 설명된 대로 DNS 확인이 작동하지 않는 경우 프라이빗 DNS 영역에 문제가 존재할 수 있습니다.

필요한 프라이빗 DNS 영역 리소스가 존재하는지 확인합니다.

기본적으로 Azure Migrate는 각 리소스 종류의 ‘privatelink’ 하위 도메인에 해당하는 프라이빗 DNS 영역도 만듭니다. 프라이빗 DNS 영역은 프라이빗 엔드포인트 리소스 그룹과 동일한 Azure 리소스 그룹에 생성됩니다. Azure 리소스 그룹은 다음과 같은 형식의 프라이빗 DNS 영역 리소스를 포함해야 합니다.

  • privatelink.vaultcore.azure.net - 키 자격 증명 모음
  • privatelink.blob.core.windows.net - 스토리지 계정
  • privatelink.siterecovery.windowsazure.com - Recovery Services 자격 증명 모음(Hyper-V 및 에이전트 기반 복제용)
  • privatelink.prod.migration.windowsazure.com - migrate 프로젝트, 평가 프로젝트 및 검색 사이트.

Azure Migrate는 프라이빗 DNS 영역을 자동으로 생성합니다(사용자가 선택한 캐시/복제 스토리지 계정 제외). 프라이빗 엔드포인트 페이지로 이동하고 DNS 구성을 선택하여 연결된 프라이빗 DNS 영역을 찾을 수 있습니다. 여기서는 프라이빗 DNS 통합 섹션에서 프라이빗 DNS 영역을 확인할 수 있습니다.

DNS 구성 스크린샷

아래와 같이 DNS 영역이 없는 경우 새 프라이빗 DNS 영역 리소스를 만듭니다.

프라이빗 DNS 영역 만들기

프라이빗 DNS 영역이 가상 네트워크에 연결되어 있는지 확인합니다.

프라이빗 DNS 영역은 리소스 엔드포인트의 개인 IP 주소를 확인하기 위해 DNS 쿼리의 프라이빗 엔드포인트를 포함하는 가상 네트워크로 연결해야 합니다. 프라이빗 DNS 영역이 올바른 가상 네트워크에 연결되지 않은 경우 해당 가상 네트워크의 DNS 확인은 프라이빗 DNS 영역을 무시합니다.

Azure Portal에서 프라이빗 DNS 영역 리소스로 이동하고 왼쪽 메뉴에서 가상 네트워크 링크를 선택합니다. 연결된 가상 네트워크가 표시됩니다.

가상 네트워크 링크 보기

가상 네트워크 이름이 포함된 링크 목록이 구독에 표시됩니다. 프라이빗 엔드포인트 리소스를 포함하는 가상 네트워크가 여기에 나열되어야 합니다. 그렇지 않으면 이 문서에 따라 프라이빗 DNS 영역을 가상 네트워크에 연결합니다.

프라이빗 DNS 영역이 가상 네트워크에 연결되면, 가상 네트워크에서 시작된 DNS 요청은 프라이빗 DNS 영역에서 DNS 레코드를 찾습니다. 이 레코드는 프라이빗 엔드포인트가 생성된 가상 네트워크에 올바른 주소 확인을 위해 필요합니다.

프라이빗 DNS 영역에 올바른 A 레코드가 포함되어 있는지 확인합니다.

문제를 해결하려는 프라이빗 DNS 영역으로 이동합니다. 개요 페이지에는 해당 프라이빗 DNS 영역의 모든 DNS 레코드가 표시됩니다. 리소스에 대해 DNS A 레코드가 있는지 확인합니다. A 레코드 값(IP 주소)은 리소스의 개인 IP 주소여야 합니다. 잘못된 IP 주소가 포함된 A 레코드를 찾은 경우에는 잘못된 IP 주소를 제거하고 새 주소를 추가해야 합니다. 전체 A 레코드를 제거하고, 새 레코드를 추가한 다음, 온프레미스 원본 어플라이언스에서 DNS 플러시를 수행할 것을 권합니다.

프라이빗 DNS 영역의 스토리지 계정 DNS A 레코드를 설명하는 예시:

DNS 레코드

프라이빗 DNS 영역의 Recovery Services 자격 증명 모음 마이크로서비스 DNS A 레코드를 설명하는 예시:

Recovery Services 자격 증명 모음에 대한 DNS 레코드

참고

A 레코드를 제거하거나 수정 시 TTL(Time To Live) 값이 아직 만료되지 않아 머신이 계속 이전 IP 주소로 확인될 수 있습니다.

고급 또는 복잡한 시나리오에서 관찰되는 일부 항목은 다음과 같습니다.

  • 방화벽 설정(가상 네트워크에 연결된 Azure Firewall 또는 어플라이언스 머신에 배포하는 사용자 지정 방화벽 솔루션)
  • 사용되는 DNS 서버와 트래픽 라우팅 방법에 영향을 미칠 수 있는 네트워크 피어링.
  • 사용자 지정 게이트웨이(NAT) 솔루션은 DNS 쿼리로부터 트래픽을 비롯하여 트래픽의 라우팅 방식에 영향을 줄 수 있습니다.

자세한 내용은 프라이빗 엔드포인트 연결 문제에 대한 문제 해결 가이드를 검토하세요.

프라이빗 엔드포인트와 Azure Migrate를 사용 시 일반적으로 발생하는 문제

이 섹션에서는 자주 발생하는 문제를 몇 가지 나열하고 직접 실행 가능한 문제 해결 단계를 제시합니다.

ForbiddenToAccessKeyVault 오류로 인해 어플라이언스 등록 실패

< 오류 로 인해 ><에 대한 Azure Key Vault 만들기 또는 업데이트 작업이 실패했습니다.>

가능한 원인

어플라이언스를 등록하는 데 사용되는 Azure 계정에 필요한 권한이 없거나 Azure Migrate 어플라이언스에서 Key Vault에 액세스할 수 없는 경우 이 문제가 발생할 수 있습니다.

재구성

Key Vault 액세스 문제를 해결하는 단계:

  1. 어플라이언스를 등록하는 데 사용되는 Azure 사용자 계정에는 최소한 구독에 대한 기여자 역할이 있어야 합니다.
  2. 어플라이언스를 등록하려는 사용자가 Key Vault에 액세스할 수 있고 Key Vault>액세스 정책 섹션에 할당된 액세스 정책이 있는지 확인합니다. 더 알아보세요

Key Vault에 대한 연결 문제를 해결하는 단계: 프라이빗 엔드포인트 연결에 어플라이언스 사용이 설정된 경우 다음 단계를 사용하여 네트워크 연결 문제를 해결합니다.

  • 어플라이언스는 동일한 가상 네트워크에서 호스트되거나 프라이빗 링크를 통해 대상 Azure 가상 네트워크(Key Vault 프라이빗 엔드포인트가 만들어진 위치)에 연결되어 있는지 확인합니다. Key Vault 프라이빗 엔드포인트는 프로젝트 생성 환경에서 선택한 가상 네트워크에 생성됩니다. Azure Migrate > 속성 페이지에서 가상 네트워크 세부 정보를 확인할 수 있습니다. Azure Migrate 속성

  • 어플라이언스가 프라이빗 링크를 통해 Key Vault에 네트워크로 연결되어 있는지 확인합니다. 프라이빗 링크 연결의 유효성을 검사하려면 어플라이언스를 호스트하는 온프레미스 서버에서 Key Vault 리소스 엔드포인트의 DNS 확인을 실행하고 프라이빗 IP 주소로 확인되는지 확인합니다.

  • Azure Migrate: 검색 및 평가> 속성으로 이동하여 키 생성 단계에서 만든 Key Vault와 같은 리소스에 대한 프라이빗 엔드포인트의 세부 정보를 찾습니다.

  • DNS 설정 다운로드를 선택하여 DNS 매핑을 다운로드합니다.

    DNS 설정 다운로드

  • 명령줄을 열고 다음의 nslookup 명령을 실행하여 DNS 설정 파일에 언급된 Key Vault URL과의 네트워크 연결을 확인합니다.

    nslookup <your-key-vault-name>.vault.azure.net
    

    ns lookup 명령을 실행하여 프라이빗 엔드포인트를 통해 키 자격 증명 모음의 IP 주소를 확인하는 경우, 다음과 같은 결과가 표시됩니다.

    c:\ >nslookup <your-key-vault-name>.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  (public IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
    

    ns lookup 명령을 실행하여 프라이빗 엔드포인트를 통해 키 자격 증명 모음의 IP 주소를 확인하는 경우 다음과 같은 결과가 표시됩니다.

    c:\ >nslookup your_vault_name.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.20 (private IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
              <your-key-vault-name>.privatelink.vaultcore.azure.net
    

    nslookup 명령은 위에서 설명한 대로 프라이빗 IP 주소로 확인되어야 합니다. 프라이빗 IP 주소는 DNS 설정 파일에 나열된 주소와 일치해야 합니다.

DNS 확인이 올바르지 않은 경우 다음 단계를 수행합니다.

  1. DNS 매핑 및 연결된 개인 IP 주소를 사용하여 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트합니다. 해당 옵션은 테스트용으로 추천됩니다.

    DNS 호스트 파일

  2. 사용자 지정 DNS를 사용하는 경우, 사용자 지정 DNS 설정을 검토하고 DNS 구성의 유효성을 검사합니다. 지침은 프라이빗 엔드포인트 개요: DNS 구성을 참조하세요.

  3. 프록시 서버 고려 사항: 어플라이언스가 아웃바운드 연결에 프록시 서버를 사용하는 경우 네트워크 설정 및 구성의 유효성을 검사하여 프라이빗 링크 URL에 연결할 수 있고 예상대로 라우팅할 수 있는지 확인해야 할 수 있습니다.

    • 프록시 서버가 인터넷 연결용인 경우 프라이빗 링크 FQDN에 대해 프록시 서버를 우회하도록 트래픽 전달자 또는 규칙 추가가 필요할 수 있습니다. 프록시 바이패스 규칙을 추가하는 방법에 대해 자세히 알아봅니다.
    • 또는 프록시 서버가 모든 아웃바운드 트래픽용인 경우 프록시 서버가 프라이빗 링크 FQDN을 해당 개인 IP 주소로 확인할 수 있는지 확인합니다. 빠른 해결을 위해 위에 표시된 대로 DNS 매핑 및 연결된 개인 IP 주소를 사용하여 프록시 서버의 DNS 레코드를 수동으로 업데이트할 수 있습니다. 해당 옵션은 테스트용으로 추천됩니다.
  4. 문제가 계속되면 이 섹션을 참조하여 추가 문제 해결을 참조하세요.

연결을 확인했다면 등록 프로세스를 다시 시도합니다.

프라이빗 엔드포인트 네트워크 연결 유효성 검사

PowerShell에서 Test-NetConnection 명령을 사용하면 어플라이언스에서 프라이빗 엔드포인트로 포트에 연결할 수 있는지 확인할 수 있습니다. 프라이빗 IP 주소를 사용하여 Azure 마이그레이션 프로젝트에 대한 스토리지 계정 및 Key Vault를 확인할 수 있도록 확보합니다.

자격 증명 모음 프라이빗 엔드포인트 연결의 스크린샷.

스토리지 프라이빗 엔드포인트 연결의 스크린샷.

AgentNotConnected 오류와 함께 검색 시작 실패

온-프레미스 에이전트가 Azure Migrate 서비스 엔드포인트인 < Azure의 URLname>과 통신할 수 없기 때문에 어플라이언스가 검색을 시작할 수 없습니다.

에이전트가 연결되지 않음 오류

가능한 원인

어플라이언스에서 오류 메시지에 언급된 서비스 엔드포인트로 연결할 수 없는 경우에 이러한 문제가 발생할 수 있습니다.

재구성

어플라이언스에 직접 또는 프록시를 통해 연결되어 있고, 오류 메시지에 제공된 서비스 엔드포인트를 확인할 수 있는지 확인합니다.

프라이빗 엔드포인트 연결에 어플라이언스를 사용하도록 설정한 경우 어플라이언스가 프라이빗 링크를 통해 Azure 가상 네트워크에 연결되어 있고 오류 메시지에 제공된 서비스 엔드포인트를 확인할 수 있는지 알아봅니다.

Azure Migrate 서비스 엔드포인트에 대한 프라이빗 링크 연결 문제를 해결하는 단계:

프라이빗 엔드포인트 연결에 어플라이언스를 사용하도록 설정한 경우, 다음 단계를 사용하여 네트워크 연결 문제를 해결합니다.

  • 어플라이언스가 동일한 가상 네트워크에서 호스트되거나 프라이빗 링크를 통해 대상 Azure 가상 네트워크(Key Vault 프라이빗 엔드포인트가 만들어진 위치)에 연결되도록 확보합니다. Azure Migrate 서비스에 대한 프라이빗 엔드포인트는 프로젝트 생성 환경 중 선택한 가상 네트워크에서 생성됩니다. Azure Migrate > 속성 페이지에서 가상 네트워크 세부 정보를 확인할 수 있습니다.

Azure Migrate 속성

  • 어플라이언스가 프라이빗 링크 연결을 통해 오류 메시지에 언급된 서비스 엔드포인트 URL 및 기타 URL에 네트워크로 연결되어 있는지 확인합니다. 프라이빗 링크 연결의 유효성을 검사하려면 어플라이언스를 호스트하는 온-프레미스 서버에서 URL의 DNS 확인을 수행하고 개인 IP 주소로 확인되는지 알아봅니다.

  • Azure Migrate: 검색 및 평가> 속성으로 이동하여 키 생성 단계에서 만든 서비스 엔드포인트에 대한 프라이빗 엔드포인트의 세부 정보를 찾습니다.

  • DNS 설정 다운로드를 선택하여 DNS 매핑을 다운로드합니다.

    DNS 설정 다운로드

프라이빗 엔드포인트 URL을 포함하는 DNS 매핑 세부 정보
*.disc.privatelink.prod.migration.windowsazure.com Azure Migrate 검색 서비스 엔드포인트
*.asm.privatelink.prod.migration.windowsazure.com Azure Migrate 평가 서비스 엔드포인트
*.hub.privatelink.prod.migration.windowsazure.com 다른 Microsoft 또는 외부 제품에서 데이터를 수신하는 Azure Migrate 허브 엔드포인트
*.privatelink.siterecovery.windowsazure.com 복제를 오케스트레이션하는 Azure Site Recovery 서비스 엔드포인트
*.vault.azure.net 키 자격 증명 모음 엔드포인트
\*.blob.core.windows.net 종속성 및 성능 데이터에 대한 스토리지 계정 엔드포인트

위의 URL 외에도 어플라이언스는 직접 또는 프록시를 통해 인터넷에서 다음 URL에 액세스해야 합니다.

기타 퍼블릭 클라우드 URLs
(공용 엔드포인트 URL)
세부 정보
*.portal.azure.com Azure Portal로 이동합니다.
.windows.net
.msftauth.net
.msauth.net
.microsoft.com
.live.com
.office.com
.microsoftonline.com
.microsoftonline-p.com
Microsoft Entra ID를 통한 액세스 제어 및 ID 관리에 사용됨.
management.azure.com Azure Resource Manager 배포 트리거용
*.services.visualstudio.com(선택 사항) 내부 모니터링에 사용되는 어플라이언스 로그를 업로드합니다.
aka.ms/*(선택 사항) 또한 알 수 있는 링크에 대한 액세스를 허용하여, 기기 서비스의 최신 업데이트를 다운로드하고 설치하는 데 사용됩니다.
download.microsoft.com/download Microsoft 다운로드 센터에서에서 다운로드를 허용합니다.
  • 명령줄을 열고 다음 nslookup 명령을 실행하여 DNS 설정 파일에 나열된 URL과 privatelink 연결을 확인합니다. DNS 설정 파일 내 모든 URL에 이 단계를 반복 실행합니다.

    그림: 검색 서비스 엔드포인트에 대한 프라이빗 링크 연결 확인

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    

    요청이 프라이빗 엔드포인트를 통해 검색 서비스 엔드포인트에 도달할 수 있는 경우 다음과 같은 결과가 표시됩니다.

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.23 (private IP address)
    Aliases:  04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
              prod.cus.discoverysrv.windowsazure.com
    

    nslookup 명령은 위에서 설명한 대로 프라이빗 IP 주소로 확인되어야 합니다. 프라이빗 IP 주소는 DNS 설정 파일에 나열된 주소와 일치해야 합니다.

DNS 확인이 올바르지 않은 경우 다음 단계를 수행합니다.

  1. DNS 매핑 및 연결된 개인 IP 주소를 사용하여 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트합니다. 해당 옵션은 테스트용으로 추천됩니다.

    DNS 호스트 파일

  2. 사용자 지정 DNS를 사용하는 경우, 사용자 지정 DNS 설정을 검토하고 DNS 구성의 유효성을 검사합니다. 지침은 프라이빗 엔드포인트 개요: DNS 구성을 참조하세요.

  3. 프록시 서버 고려 사항: 어플라이언스가 아웃바운드 연결에 프록시 서버를 사용하는 경우 네트워크 설정 및 구성의 유효성을 검사하여 프라이빗 링크 URL에 연결할 수 있고 예상대로 라우팅할 수 있는지 확인해야 할 수 있습니다.

    • 프록시 서버가 인터넷 연결용인 경우 프라이빗 링크 FQDN에 대해 프록시 서버를 우회하도록 트래픽 전달자 또는 규칙 추가가 필요할 수 있습니다. 프록시 바이패스 규칙을 추가하는 방법에 대해 자세히 알아봅니다.
    • 또는 프록시 서버가 모든 아웃바운드 트래픽용인 경우 프록시 서버가 프라이빗 링크 FQDN을 해당 개인 IP 주소로 확인할 수 있는지 확인합니다. 빠른 해결을 위해 위에 표시된 대로 DNS 매핑 및 연결된 개인 IP 주소를 사용하여 프록시 서버의 DNS 레코드를 수동으로 업데이트할 수 있습니다. 해당 옵션은 테스트용으로 추천됩니다.
  4. 문제가 계속되면 이 섹션을 참조하여 추가 문제 해결을 참조하세요.

연결을 확인했다면 검색 프로세스를 다시 시도합니다.

다음 오류 메시지와 함께 가져오기/내보내기 요청이 실패하였습니다: "403: 이 요청은 이 작업을 수행할 권한이 없습니다."

내보내기/가져오기/다운로드 보고서 요청은 프라이빗 엔드포인트 연결이 있는 프로젝트에 대해 "403: 이 요청을 수행할 권한이 없습니다" 라는 오류와 함께 실패합니다.

가능한 원인

이 오류는 가져오기/내보내기 요청이 인증된 네트워크에서 시작되지 않은 경우에 발생할 수 있습니다. 프라이빗 네트워크를 통해 Azure Migrate 서비스(Azure 가상 네트워크)로 연결되지 않은 클라이언트로부터 가져오기/내보내기/다운로드 요청이 시작된 경우에 이러한 문제가 발생할 수 있습니다.

재구성

옵션 1(권장):

이 오류를 해결하려면 프라이빗 링크를 통해 Azure에 연결된 가상 네트워크에 있는 클라이언트에서 가져오기/내보내기/다운로드 작업을 다시 시도합니다. 온-프레미스 네트워크 또는 어플라이언스 VM에서 Azure Portal로 이동하여 작업을 다시 시도할 수 있습니다.

옵션 2:

가져오기/내보내기/다운로드 요청은 보고서를 업로드/다운로드하기 위해 스토리지 계정에 연결합니다. 가져오기/내보내기/다운로드 작업에 사용되는 스토리지 계정의 네트워킹 설정을 변경하고 다른 네트워크(퍼블릭 네트워크)를 통해 스토리지 계정에 대한 접속을 허용할 수도 있습니다.

퍼블릭 엔드포인트 연결에 대한 스토리지 계정을 설정하려면

  1. 스토리지 계정을 찾습니다. 스토리지 계정 이름은 Azure Migrate: 검색 및 평가 속성 페이지에서 사용할 수 있습니다. 스토리지 계정 이름에는 접미사로 usa가 사용됩니다.

  2. 스토리지 계정으로 이동하고 스토리지 계정 네트워킹 속성을 편집하여 모든/다른 네트워크의 액세스를 허용합니다.

    스토리지 계정 네트워킹 속성의 스냅샷입니다.

  3. 또는 선택한 네트워크로 접속을 제한하고 Azure 포털에 접속하려는 클라이언트의 공용 IP 주소를 추가할 수 있습니다.

    클라이언트의 공용 I P 주소를 추가하는 스냅샷입니다.

복제에 프라이빗 엔드포인트를 사용하려면 다음 버전에서 Azure Migrate 어플라이언스 서비스를 실행해야 합니다.

가능한 원인

이 문제는 어플라이언스에서 실행 중인 서비스가 최신 버전에서 실행되고 있지 않은 경우에 발생할 수 있습니다. DRA 에이전트는 VM 복제를 오케스트레이션하고, 복제된 서버와 Azure 간의 통신을 조정합니다. 게이트웨이 에이전트는 복제된 데이터를 Azure로 보냅니다.

참고

이 오류는 에이전트 없는 VMware VM 마이그레이션에만 적용됩니다.

재구성

  1. 어플라이언스에서 실행 중인 서비스가 최신 버전으로 업데이트되었는지 확인합니다.

    이렇게 하려면 어플라이언스 서버에서 어플라이언스 구성 관리자를 시작하고 설치 필수 구성 요소 패널에서 어플라이언스 서비스 보기를 선택합니다. 어플라이언스와 해당 구성 요소는 자동으로 업데이트됩니다. 그렇지 않은 경우 지침에 따라 어플라이언스 서비스를 수동으로 업데이트합니다.

    View 어플라이언스 서비스 스냅샷.

구성 저장 실패: 504 게이트웨이 시간 제한

가능한 원인

이 문제는 Azure Migrate 어플라이언스가 오류 메시지에 제공된 서비스 엔드포인트에 연결할 수 없는 경우에 발생할 수 있습니다.

재구성

프라이빗 링크 연결의 유효성을 검사하려면 Migrate 어플라이언스를 호스팅하는 온-프레미스 서버에서 Azure Migrate 서비스 엔드포인트(프라이빗 링크 리소스 FQDN)의 DNS 확인을 검증하고 개인 IP 주소에 대한 연결인지 확인해야 합니다.

프라이빗 엔드포인트 세부 정보를 가져와 DNS 확인을 확인하려면 다음을 수행합니다.

프라이빗 엔드포인트 세부 정보 및 프라이빗 링크 리소스 FQDN 정보는 검색 및 평가, 마이그레이션 및 현대화 속성 페이지에서 사용할 수 있습니다. 두 속성 페이지에서 DNS 설정 다운로드 를 선택하여 전체 목록을 봅니다.

다음으로, DNS 확인을 확인하려면 이 지침을 참조하세요.