다음을 통해 공유


입력 매개 변수의 유효성을 검사하는 동안 일반적으로 발생하는 오류 문제 해결

이 문서에서는 입력 매개 변수의 유효성을 검사하는 동안 발생할 수 있는 오류와 이를 해결하는 방법을 설명합니다.

온-프레미스 매개 변수를 만드는 동안 문제가 발생하는 경우 이 스크립트를 사용하여 도움을 받으세요.

이 스크립트는 온-프레미스 매개 변수 생성과 관련된 문제를 해결하고 해결하는 데 도움이 되도록 설계되었습니다. 스크립트에 액세스하고 해당 기능을 활용하여 온-프레미스 매개 변수를 만드는 동안 발생할 수 있는 모든 문제를 해결합니다.

스크립트를 실행하려면 다음 단계를 수행합니다.

  1. 스크립트를 다운로드하고 -Help 옵션을 사용하여 실행하여 매개 변수를 가져옵니다.
  2. 도메인에 가입된 컴퓨터에 도메인 자격 증명을 사용하여 로그인합니다. 컴퓨터는 SCOM Managed Instance에 사용되는 도메인에 있어야 합니다. 로그인한 후 지정된 매개 변수를 사용하여 스크립트를 실행합니다.
  3. 유효성 검사에 실패하는 경우 스크립트에서 제안한 대로 수정 작업을 수행하고 모든 유효성 검사를 통과할 때까지 스크립트를 다시 실행합니다.
  4. 모든 유효성 검사가 성공하면 스크립트에 사용된 것과 동일한 매개 변수를 사용하여 인스턴스를 만들 수 있습니다.

유효성 검사 및 세부 정보

유효성 검사 설명
Azure 입력 유효성 검사
테스트 머신에서 필수 구성 요소 설정 1. AD PowerShell 모듈을 설치합니다.
2. 그룹 정책 PowerShell 모듈을 설치합니다.
인터넷 연결 테스트 서버에서 아웃바운드 인터넷 연결을 사용할 수 있는지 확인합니다.
SQL MI 연결 제공된 SQL MI가 테스트 서버를 만든 네트워크에서 연결할 수 있는지 확인합니다.
DNS 서버 연결 제공된 DNS 서버 IP에 연결할 수 있고 유효한 DNS 서버로 확인되는지 확인합니다.
도메인 연결 제공된 도메인 이름에 연결할 수 있고 유효한 도메인으로 확인되었는지 확인합니다.
도메인 가입 유효성 검사 제공된 OU 경로 및 도메인 자격 증명을 사용하여 도메인 가입이 성공했는지 확인합니다.
고정 IP 및 LB FQDN 연결 제공된 DNS 이름에 대해 제공된 고정 IP에 대한 DNS 레코드가 만들어졌는지 확인합니다.
컴퓨터 그룹 유효성 검사 제공된 컴퓨터 그룹이 제공된 도메인 사용자가 관리하고 관리자가 그룹 멤버 자격을 업데이트할 수 있는지 확인합니다.
gMSA 계정 유효성 검사 제공된 gMSA:
- 사용하도록 설정되어 있는지 확인합니다.
- DNS 호스트 이름을 LB의 제공된 DNS 이름으로 설정합니다.
- SAM 계정 이름 길이가 15자 이하입니다.
- 올바른 SPN 집합이 있습니다.
제공된 컴퓨터 그룹의 구성원이 암호를 검색할 수 있습니다.
그룹 정책 유효성 검사 도메인(또는 관리 서버를 호스트하는 OU 경로)이 로컬 관리자 그룹을 변경하는 그룹 정책의 영향을 받는지 확인합니다.
사후 유효성 검사 정리 도메인에서 조인 해제합니다.

유효성 검사 스크립트를 실행하기 위한 일반 지침

온보딩 프로세스 중에 유효성 검사 단계/탭에서 유효성 검사가 수행됩니다. 모든 유효성 검사가 성공하면 SCOM Managed Instance를 만드는 마지막 단계로 진행할 수 있습니다. 그러나 유효성 검사가 실패하는 경우 만들기를 진행할 수 없습니다.

여러 유효성 검사가 실패하는 경우 가장 좋은 방법은 테스트 머신에서 유효성 검사 스크립트수동으로 실행하여 모든 문제를 한 번에 해결하는 것입니다.

Important

처음에는 SCOM Managed Instance 만들기에 대해 선택한 동일한 서브넷에 새 테스트 Windows Server(2022/2019) VM(가상 머신)을 만듭니다. 그런 다음 AD 관리자와 네트워크 관리자가 이 VM을 개별적으로 활용하여 해당 변경 내용의 효과를 확인할 수 있습니다. 이 방법을 사용하면 AD 관리자와 네트워크 관리자 간의 앞뒤로 통신하는 데 소요되는 시간을 크게 절약할 수 있습니다.

유효성 검사 스크립트를 실행하려면 다음 단계를 수행합니다.

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다. 예를 들어 아래를 참조하세요.

    속성 창의 스크린샷

  2. 테스트 VM에 유효성 검사 스크립트를 다운로드하고 추출합니다. 다음 5개의 파일로 구성됩니다.

    • ScomValidation.ps1
    • RunValidationAsSCOMAdmin.ps1
    • RunValidationAsActiveDirectoryAdmin.ps1
    • RunValidationAsNetworkAdmin.ps1
    • Readme.txt
  3. Readme.txt 파일에 설명된 단계에 따라 RunValidationAsSCOMAdmin.ps1을 실행합니다. RunValidationAsSCOMAdmin.ps1설정 값을 실행하기 전에 해당 값으로 채워야 합니다.

    # $settings = @{
    #   Configuration = @{
    #         DomainName="test.com"                 
    #         OuPath= "DC=test,DC=com"           
    #         DNSServerIP = "190.36.1.55"           
    #         UserName="test\testuser"              
    #         Password = "password"                 
    #         SqlDatabaseInstance= "test-sqlmi-instance.023a29518976.database.windows.net" 
    #         ManagementServerGroupName= "ComputerMSG"      
    #         GmsaAccount= "test\testgMSA$"
    #         DnsName= "lbdsnname.test.com"
    #         LoadBalancerIP = "10.88.78.200"
    #     }
    # }
    # Note : Before running this script, please make sure you have provided all the parameters in the settings
    $settings = @{
    Configuration = @{
    DomainName="<domain name>"
    OuPath= "<OU path>"
    DNSServerIP = "<DNS server IP>"
    UserName="<domain user name>"
    Password = "<domain user password>"
    SqlDatabaseInstance= "<SQL MI Host name>"
    ManagementServerGroupName= "<Computer Management server group name>"
    GmsaAccount= "<GMSA account>"
    DnsName= "<DNS name associated with the load balancer IP address>"
    LoadBalancerIP = "<Load balancer IP address>"
    }
    }
    
  4. 일반적으로 RunValidationAsSCOMAdmin.ps1 은 모든 유효성 검사를 실행합니다. 특정 검사를 실행하려면 ScomValidation.ps1을 열고 파일 끝에 있는 다른 모든 검사를 주석으로 처리합니다. 특정 검사에 중단점을 추가하여 검사를 디버그하고 문제를 더 잘 이해할 수도 있습니다.

        # Default mode is - SCOMAdmin, by default if mode is not passed then it will run all the validations  

    # adding all the checks to result set 

    try { 

        # Connectivity checks 

        $validationResults += Invoke-ValidateStorageConnectivity $settings 

        $results = ConvertTo-Json $validationResults -Compress 

         

        $validationResults += Invoke-ValidateSQLConnectivity $settings 

        $results = ConvertTo-Json $validationResults -Compress 

 

        $validationResults += Invoke-ValidateDnsIpAddress $settings 

        $results = ConvertTo-Json $validationResults -Compress 

 

        $validationResults += Invoke-ValidateDomainControllerConnectivity $settings 

        $results = ConvertTo-Json $validationResults -Compress 

 

        # Parameter validations 

        $validationResults += Invoke-ValidateDomainJoin $settings 

        $results = ConvertTo-Json $validationResults -Compress 

 

        $validationResults += Invoke-ValidateStaticIPAddressAndDnsname $settings 

        $results = ConvertTo-Json $validationResults -Compress 

 

        $validationResults += Invoke-ValidateComputerGroup $settings 

        $results = ConvertTo-Json $validationResults -Compress 

 

        $validationResults += Invoke-ValidategMSAAccount $settings 

        $results = ConvertTo-Json $validationResults -Compress 

             

        $validationResults += Invoke-ValidateLocalAdminOverideByGPO $settings 

        $results = ConvertTo-Json $validationResults -Compress 

    } 

    catch { 

        Write-Verbose -Verbose  $_ 

    } 
  1. 유효성 검사 스크립트는 유효성 검사 문제를 해결하는 데 도움이 되는 모든 유효성 검사 및 해당 오류를 표시합니다. 빠른 해결을 위해 중단점을 사용하여 PowerShell ISE에서 스크립트를 실행하여 디버깅 프로세스를 가속화할 수 있습니다.

    모든 검사가 성공적으로 통과하면 온보딩 페이지로 돌아가서 온보딩 프로세스를 다시 시작합니다.

인터넷 연결

문제: 테스트 서버에 아웃바운드 인터넷 연결이 없습니다.

원인: 잘못된 DNS 서버 IP 또는 잘못된 네트워크 구성으로 인해 발생합니다.

해결 방법:

  1. DNS 서버 IP를 확인하고 DNS 서버가 실행 중인지 확인합니다.
  2. SCOM Managed Instance 만들기에 사용되는 VNet에 DNS 서버에 대한 가시선이 있는지 확인합니다.

문제: 스토리지 계정에 연결하여 SCOM Managed Instance 제품 비트를 다운로드할 수 없음

원인: 인터넷 연결 문제로 인해 발생합니다.

해결 방법: SCOM Managed Instance 만들기에 사용되는 VNet이 SCOM Managed Instance와 동일한 서브넷에 테스트 가상 머신을 만들어 아웃바운드 인터넷 액세스가 있는지 확인하고 테스트 가상 머신에서 아웃바운드 연결을 테스트합니다.

문제: 인터넷 연결 테스트에 실패했습니다. 필요한 엔드포인트는 VNet에서 연결할 수 없습니다.

원인: 잘못된 DNS 서버 IP 또는 잘못된 네트워크 구성으로 인해 발생합니다.

해결 방법:

인터넷 연결에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateStorageConnectivity 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  4. 인터넷 연결을 확인하려면 다음 명령을 실행합니다.

    Test-NetConnection www.microsoft.com -Port 80
    

    이 명령은 포트 80에서 www.microsoft.com 대한 연결을 확인합니다. 이 작업이 실패하면 아웃바운드 인터넷 연결 문제를 나타냅니다.

  5. DNS 설정을 확인하려면 다음 명령을 실행합니다.

    Get-DnsClientServerAddress
    

    이 명령은 컴퓨터에 구성된 DNS 서버 IP 주소를 검색합니다. DNS 설정이 올바르고 액세스할 수 있는지 확인합니다.

  6. 네트워크 구성을 확인하려면 다음 명령을 실행합니다.

    Get-NetIPConfiguration
    

    이 명령은 네트워크 구성 세부 정보를 표시합니다. 네트워크 설정이 정확하고 네트워크 환경과 일치하는지 확인합니다.

SQL MI 연결

문제: 테스트 서버에 아웃바운드 인터넷 연결이 없습니다.

원인: 잘못된 DNS 서버 IP 또는 잘못된 네트워크 구성으로 인해 발생합니다.

해결 방법:

  1. DNS 서버 IP를 확인하고 DNS 서버가 실행 중인지 확인합니다.
  2. SCOM Managed Instance 만들기에 사용되는 VNet에 DNS 서버에 대한 가시선이 있는지 확인합니다.

문제: SQL Managed Instance에서 MSI에 대한 DB 로그인을 구성하지 못했습니다.

원인: MSI가 SQL 관리되는 인스턴스에 액세스하도록 제대로 구성되지 않은 경우에 발생합니다.

해결 방법: MSI가 SQL 관리되는 인스턴스에서 Microsoft Entra Admin으로 구성되어 있는지 확인합니다. MSI 인증이 작동하려면 필요한 Microsoft Entra ID 권한이 SQL 관리형 인스턴스에 제공되었는지 확인합니다.

문제: 이 인스턴스에서 SQL MI에 연결하지 못했습니다.

원인: SQL MI VNet이 위임되지 않았거나 SCOM Managed Instance VNet과 제대로 피어되지 않을 때 발생합니다.

해결 방법:

  1. SQL MI가 올바르게 구성되었는지 확인합니다.
  2. SCOM Managed Instance 만들기에 사용되는 VNet이 동일한 VNet에 있거나 VNet 피어링에 의해 SQL MI에 대한 가시적인지 확인합니다.

SQL MI 연결에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateSQLConnectivity 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  4. 아웃바운드 인터넷 연결을 확인하려면 다음 명령을 실행합니다.

    Test-NetConnection -ComputerName "www.microsoft.com" -Port 80
    

    이 명령은 포트 80에서 www.microsoft.com 대한 연결을 설정하여 아웃바운드 인터넷 연결을 확인합니다. 연결에 실패하면 인터넷 연결에 잠재적인 문제가 있음을 나타냅니다.

  5. DNS 설정 및 네트워크 구성을 확인하려면 DNS 서버 IP 주소가 올바르게 구성되었는지 확인하고 유효성 검사가 수행되는 컴퓨터에서 네트워크 구성 설정의 유효성을 검사합니다.

  6. SQL MI 연결을 테스트하려면 다음 명령을 실행합니다.

    Test-NetConnection -ComputerName $sqlMiName -Port 1433
    

    SQL MI 호스트 이름의 이름으로 바꿉 $sqlMiName 습니다.

    이 명령은 SQL MI 인스턴스에 대한 연결을 테스트합니다. 연결에 성공하면 SQL MI에 연결할 수 있음을 나타냅니다.

DNS 서버 연결

문제: 제공된 DNS IP(<DNS IP>)가 잘못되었거나 DNS 서버에 연결할 수 없음

해결 방법: DNS 서버 IP를 확인하고 DNS 서버가 실행 중인지 확인합니다.

DNS 서버 연결에 대한 일반적인 문제 해결

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateDnsIpAddress 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  4. 지정된 IP 주소에 대한 DNS 확인을 확인하려면 다음 명령을 실행합니다.

    Resolve-DnsName -Name $ipAddress -IssueAction SilentlyContinue
    

    유효성을 검사할 IP 주소로 바꿉 $ipAddress 니다.

    이 명령은 제공된 IP 주소에 대한 DNS 확인을 확인합니다. 명령이 결과를 반환하지 않거나 오류를 throw하는 경우 DNS 확인과 관련된 잠재적인 문제를 나타냅니다.

  5. IP 주소에 대한 네트워크 연결을 확인하려면 다음 명령을 실행합니다.

    Test-NetConnection -ComputerName $ipAddress -Port 80
    

    테스트하려는 IP 주소로 바꿉니다 $ipAddress .

    이 명령은 포트 80에서 지정된 IP 주소에 대한 네트워크 연결을 확인합니다. 연결에 실패하면 네트워크 연결 문제가 발생합니다.

도메인 연결

문제: 도메인 도메인 이름>에 대한 도메인 <컨트롤러는 이 네트워크에서 연결할 수 없거나 하나 이상의 도메인 컨트롤러에서 포트가 열려 있지 않습니다.

원인: 제공된 DNS 서버 IP 또는 네트워크 구성 문제로 인해 발생합니다.

해결 방법:

  1. DNS 서버 IP를 확인하고 DNS 서버가 실행 중인지 확인합니다.
  2. 도메인 이름 확인이 Azure 또는 SCOM Managed Instance에 대해 구성된 지정된 DC(도메인 컨트롤러)로 올바르게 전달되었는지 확인합니다. 이 DC가 확인된 DC 중 맨 위에 나열되어 있는지 확인합니다. 해결 방법이 다른 DC 서버로 전달되면 AD 도메인 확인에 문제가 있음을 나타냅니다.
  3. 도메인 이름을 확인하고 Azure 및 SCOM Managed Instance에 대한 도메인 컨트롤러 구성이 실행 중인지 확인합니다.

    참고 항목

    포트 9389, 389/636, 88, 3268/3269, 135, 445는 Azure 또는 SCOM Managed Instance에 대해 구성된 DC에서 열려 있어야 하며 DC의 모든 서비스가 실행되고 있어야 합니다.

도메인 연결에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateDomainControllerConnectivity 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  4. 도메인 컨트롤러의 연결 가능성을 확인하려면 다음 명령을 실행합니다.

    Resolve-DnsName -Name $domainName 
    

    테스트할 도메인의 이름으로 바꿉 $domainName 습니다.

    도메인 이름 확인이 Azure 또는 SCOM Managed Instance에 대해 구성된 지정된 DC(도메인 컨트롤러)로 올바르게 전달되었는지 확인합니다. 이 DC가 확인된 DC 중 맨 위에 나열되어 있는지 확인합니다. 해결 방법이 다른 DC 서버로 전달되면 AD 도메인 확인에 문제가 있음을 나타냅니다.

  5. DNS 서버 설정을 확인하려면 다음을 수행합니다.

    • 유효성 검사를 실행하는 컴퓨터의 DNS 서버 설정이 올바르게 구성되었는지 확인합니다.
    • DNS 서버 IP 주소가 정확하고 액세스할 수 있는지 확인합니다.
  6. 네트워크 구성의 유효성을 검사하려면 다음을 수행합니다.

    • 유효성 검사가 수행되는 컴퓨터에서 네트워크 구성 설정을 확인합니다.
    • 컴퓨터가 올바른 네트워크에 연결되어 있고 도메인 컨트롤러와 통신하는 데 필요한 네트워크 설정이 있는지 확인합니다.
  7. 도메인 컨트롤러에서 필요한 포트를 테스트하려면 다음 명령을 실행합니다.

    Test-NetConnection -ComputerName $domainName -Port $portToCheck
    

    테스트 $portToCheck 할 도메인의 이름과 다음 목록 번호의 각 포트로 바꿉 $domainName 있습니다.

    • 389/636
    • 88
    • 3268/3269
    • 135
    • 445

    위의 모든 포트에 대해 제공된 명령을 실행합니다.

    이 명령은 지정된 포트가 Azure 또는 SCOM Managed Instance 만들기에 대해 구성된 지정된 도메인 컨트롤러에서 열려 있는지 확인합니다. 명령에 성공적인 연결이 표시되면 필요한 포트가 열려 있음을 나타냅니다.

도메인 가입 유효성 검사

문제: 테스트 관리 서버가 도메인에 가입하지 못했습니다.

원인: 잘못된 OU 경로, 잘못된 자격 증명 또는 네트워크 연결의 문제로 인해 발생합니다.

해결 방법:

  1. Key Vault에서 만든 자격 증명을 확인합니다. 사용자 이름 및 암호 암호는 올바른 사용자 이름과 사용자 이름 값의 형식을 반영해야 하며 도메인에 컴퓨터를 조인할 수 있는 권한이 있는 도메인\사용자 이름 및 암호여야 합니다. 기본적으로 사용자 계정은 도메인에 최대 10개의 컴퓨터만 추가할 수 있습니다. 구성하려면 사용자가 도메인에 가입할 수 있는 워크스테이션의 경우 번호에 대한 기본 제한을 참조하세요.
  2. OU 경로가 올바르고 새 컴퓨터가 도메인에 가입하는 것을 차단하지 않는지 확인합니다.

도메인 조인 유효성 검사에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateDomainJoin 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  4. SCOM Managed Instance 만들기에 사용되는 도메인 계정을 사용하여 VM을 도메인에 조인합니다. 자격 증명을 사용하여 도메인을 컴퓨터에 조인하려면 다음 명령을 실행합니다.

    
    $domainName = "<domainname>"
    
    
    $domainJoinCredentials = New-Object pscredential -ArgumentList ("<username>", (ConvertTo-SecureString "password" -AsPlainText -Force))
    
    
    
    $ouPath = "<OU path>"
    if (![String]::IsNullOrWhiteSpace($ouPath)) {
    $domainJoinResult = Add-Computer -DomainName $domainName -Credential $domainJoinCredentials -OUPath $ouPath -Force -WarningAction SilentlyContinue -ErrorAction SilentlyContinue
    }
    else {
    $domainJoinResult = Add-Computer -DomainName $domainName -Credential $domainJoinCredentials -Force -WarningAction SilentlyContinue -ErrorAction SilentlyContinue
    }   
    

    사용자 이름, 암호, $domainName $ouPath 올바른 값으로 바꿉다.

    위의 명령을 실행한 후 다음 명령을 실행하여 컴퓨터가 도메인에 성공적으로 가입했는지 확인합니다.

    Get-WmiObject -Class Win32_ComputerSystem | Select-Object -ExpandProperty PartOfDomain
    

고정 IP 및 LB FQDN 연결

문제: 서버가 도메인에 가입하지 못했기 때문에 테스트를 실행할 수 없습니다.

해결 방법: 컴퓨터가 도메인에 가입할 수 있는지 확인합니다. 도메인 조인 유효성 검사 섹션문제 해결 단계를 따릅니다.

문제: DNS 이름 <DNS 이름을> 확인할 수 없습니다.

해결 방법: 제공된 DNS 이름이 DNS 레코드에 없습니다. DNS 이름을 확인하고 제공된 고정 IP와 올바르게 연결되어 있는지 확인합니다.

문제: 제공된 고정 IP 고정 IP <> 및 Load Balancer DNS DNS <이름이> 일치하지 않음

해결 방법: DNS 레코드를 확인하고 올바른 DNS 이름/고정 IP 조합을 제공합니다. 자세한 내용은 고정 IP 만들기 및 DNS 이름 구성을 참조 하세요.

고정 IP 및 LB FQDN 연결에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateStaticIPAddressAndDnsname 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  4. SCOM Managed Instance 만들기에 사용되는 도메인 계정을 사용하여 가상 머신을 도메인에 조인합니다. 가상 머신을 도메인에 가입하려면 도메인 조인 유효성 검사 섹션제공된 단계를 따릅니다.

  5. IP 주소 및 연결된 DNS 이름을 가져와서 다음 명령을 실행하여 일치하는지 확인합니다. DNS 이름을 확인하고 실제 IP 주소를 가져옵니다.

    $DNSRecord = Resolve-DnsName -Name $DNSName
    $ActualIP = $DNSRecord.IPAddress
    

    DNS 이름을 확인할 수 없는 경우 DNS 이름이 유효하고 실제 IP 주소와 연결되어 있는지 확인합니다.

컴퓨터 그룹 유효성 검사

문제: 서버가 도메인에 가입하지 못했기 때문에 테스트를 실행할 수 없습니다.

해결 방법: 컴퓨터가 도메인에 가입할 수 있는지 확인합니다. 도메인 조인 유효성 검사 섹션지정된 문제 해결 단계를 따릅니다.

문제: 이름 컴퓨터 그룹 이름을 <> 가진 컴퓨터 그룹을 도메인에서 찾을 수 없습니다.

해결 방법: 그룹의 존재를 확인하고 제공된 이름을 확인하거나 아직 만들지 않은 경우 새 이름을 만듭니다.

문제: 입력 컴퓨터 그룹 <컴퓨터 그룹 이름은 사용자 <도메인 사용자 이름으로> 관리되지 않습니다.>

해결 방법: 그룹 속성으로 이동하여 이 사용자를 관리자로 설정합니다. 자세한 내용은 컴퓨터 그룹 만들기 및 구성을 참조하세요.

문제: 입력 컴퓨터 그룹 컴퓨터 그룹 이름의 관리자 <도메인 사용자> 이름>에 그룹 멤버 자격을 관리하는 데 필요한 권한이 <없습니다.

해결 방법: 그룹 속성으로 이동하고 관리에서 멤버 자격 목록을 업데이트할 수 있는지 확인란을 선택합니다. 자세한 내용은 컴퓨터 그룹 만들기 및 구성을 참조하세요.

컴퓨터 그룹 유효성 검사에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateComputerGroup 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. SCOM Managed Instance 만들기에 사용되는 도메인 계정을 사용하여 VM을 도메인에 조인합니다. 가상 머신을 도메인에 가입하려면 도메인 조인 유효성 검사 섹션제공된 단계를 따릅니다.

  4. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  5. 다음 명령을 실행하여 모듈을 가져옵니다.

    Add-WindowsFeature RSAT-AD-PowerShell -ErrorAction SilentlyContinue
    Add-WindowsFeature GPMC -ErrorAction SilentlyContinue
    
  6. VM이 도메인에 가입되어 있는지 확인하려면 다음 명령을 실행합니다.

    Get-WmiObject -Class Win32_ComputerSystem | Select-Object -ExpandProperty PartOfDomain
    
  7. 도메인 존재 여부를 확인하고 현재 컴퓨터가 이미 도메인에 가입되어 있는지 확인하려면 다음 명령을 실행합니다.

    $domainJoinCredentials = New-Object pscredential -ArgumentList ("<username>", (ConvertTo-SecureString "password" -AsPlainText -Force)) 
    $Domain = Get-ADDomain -Current LocalComputer -Credential $domainUserCredentials
    

    password 해당 값으로 대체$username합니다.

  8. 도메인에 사용자가 있는지 확인하려면 다음 명령을 실행합니다.

    $DomainUser = Get-ADUser -Identity $username -Credential $domainUserCredentials
    

    해당 $domainUserCredentials 값으로 바꾸기 $username

  9. 도메인에 컴퓨터 그룹이 있는지 확인하려면 다음 명령을 실행합니다.

    $ComputerGroup = Get-ADGroup -Identity $computerGroupName -Properties ManagedBy,DistinguishedName -Credential $domainUserCredentials
    

    $domainUserCredentials 해당 값으로 대체$computerGroupName합니다.

  10. 사용자 및 컴퓨터 그룹이 있는 경우 사용자가 컴퓨터 그룹의 관리자인지 확인합니다.

    Import-Module ActiveDirectory
      	$DomainDN = $Domain.DistinguishedName
      $GroupDN = $ComputerGroup.DistinguishedName
     $RightsGuid = [GUID](Get-ItemProperty "AD:\CN=Self-Membership,CN=Extended-Rights,CN=Configuration,$DomainDN" -Name rightsGuid -Credential $domainUserCredentials | Select-Object -ExpandProperty rightsGuid)
    
      # Run Get ACL under the give credentials
      $job = Start-Job -ScriptBlock {
          param (
              [Parameter(Mandatory = $true)]
              [string] $GroupDN,
              [Parameter(Mandatory = $true)]
              [GUID] $RightsGuid
          )
    
      Import-Module ActiveDirectory
      $AclRule = (Get-Acl -Path "AD:\$GroupDN").GetAccessRules($true,$true,[System.Security.Principal.SecurityIdentifier]) |  Where-Object {($_.ObjectType -eq $RightsGuid) -and ($_.ActiveDirectoryRights -like '*WriteProperty*')}
          return $AclRule
    
      } -ArgumentList $GroupDN, $RightsGuid -Credential $domainUserCredentials
    
      $timeoutSeconds = 20
      $jobResult = Wait-Job $job -Timeout $timeoutSeconds
    
      # Job did not complete within the timeout
      if ($null -eq $jobResult) {
          Write-Host "Checking permissions, timeout after 10 seconds."
          Remove-Job $job -Force
      } else {
          # Job completed within the timeout
          $AclRule = Receive-Job $job
          Remove-Job $job -Force
      }
    
      $managerCanUpdateMembership = $false
      if (($null -ne $AclRule) -and ($AclRule.AccessControlType -eq 'Allow') -and ($AclRule.IdentityReference -eq $DomainUser.SID)) {
          $managerCanUpdateMembership = $true
    
    

    TruemanagerCanUpdateMembership 도메인 사용자에게 컴퓨터 그룹에 대한 멤버 자격 업데이트 권한이 있습니다. FalsemanagerCanUpdateMembership 도메인 사용자에게 컴퓨터 그룹 관리 권한을 부여합니다.

gMSA 계정 유효성 검사

문제: 서버가 도메인에 가입하지 못했기 때문에 테스트가 실행되지 않습니다.

해결 방법: 컴퓨터가 도메인에 가입할 수 있는지 확인합니다. 도메인 조인 유효성 검사 섹션지정된 문제 해결 단계를 따릅니다.

문제: 이름 컴퓨터 그룹 이름을 <> 가진 컴퓨터 그룹을 도메인에서 찾을 수 없습니다. 이 그룹의 구성원은 gMSA 암호를 검색할 수 있어야 합니다.

해결 방법: 그룹의 존재를 확인하고 제공된 이름을 확인합니다.

문제: 이름 <도메인 gMSA가 있는 gMSA> 를 도메인에서 찾을 수 없습니다.

해결 방법: gMSA 계정이 있는지 확인하고 제공된 이름을 확인하거나 아직 만들어지지 않은 경우 새 계정을 만듭니다.

문제: gMSA <도메인 gMSA> 를 사용할 수 없습니다.

해결 방법: 다음 명령을 사용하여 사용하도록 설정합니다.

Set-ADServiceAccount -Identity <domain gMSA> -Enabled $true

문제: gMSA <도메인 gMSA> 의 DNS 호스트 이름을 DNS 이름으로 설정 <해야 합니다.>

해결 방법: gMSA에 속성이 DNSHostName 올바르게 설정되어 있지 않습니다. DNSHostName 다음 명령을 사용하여 속성을 설정합니다.

Set-ADServiceAccount -Identity <domain gMSA> -DNSHostName <DNS Name>

문제: gMSA 도메인 gMSA <> 의 Sam 계정 이름이 15자 제한을 초과합니다.

해결 방법: 다음 명령을 사용하여 설정합니다 SamAccountName .

Set-ADServiceAccount -Identity <domain gMSA> -SamAccountName <shortname$>

문제: 컴퓨터 그룹 <컴퓨터 그룹 이름을> gMSA 도메인 gMSA <에 대한 PrincipalsAllowedToRetrieveManagedPassword로 설정해야 합니다.>

해결 방법: gMSA가 PrincipalsAllowedToRetrieveManagedPassword 올바르게 설정되지 않았습니다. PrincipalsAllowedToRetrieveManagedPassword 다음 명령을 사용하여 설정합니다.

Set-ADServiceAccount -Identity <domain gMSA> - PrincipalsAllowedToRetrieveManagedPassword <computer group name>

문제: gMSA 도메인 gMSA <에 대해 SPN이 올바르게 설정되지 않았습니다.>

해결 방법: gMSA에 올바른 서비스 주체 이름이 설정되어 있지 않습니다. 다음 명령을 사용하여 서비스 주체 이름을 설정합니다.

Set-ADServiceAccount -Identity <domain gMSA> -ServicePrincipalNames <set of SPNs>

gMSA 계정 유효성 검사에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidategMSAAccount 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. SCOM Managed Instance 만들기에 사용되는 도메인 계정을 사용하여 VM을 도메인에 조인합니다. 가상 머신을 도메인에 가입하려면 도메인 조인 유효성 검사 섹션제공된 단계를 따릅니다.

  4. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  5. 다음 명령을 실행하여 모듈을 가져옵니다.

    Add-WindowsFeature RSAT-AD-PowerShell -ErrorAction SilentlyContinue
    Add-WindowsFeature GPMC -ErrorAction SilentlyContinue
    
  6. 서버가 도메인에 성공적으로 가입했는지 확인하려면 다음 명령을 실행합니다.

    (Get-WmiObject -Class Win32_ComputerSystem).PartOfDomain
    
  7. 컴퓨터 그룹의 존재를 확인하려면 다음 명령을 실행합니다.

    $Credentials = New-Object pscredential -ArgumentList ("<username>", (ConvertTo-SecureString "password" -AsPlainText -Force))
    $adGroup = Get-ADGroup -Identity $computerGroupName -Properties ManagedBy,DistinguishedName -Credential $Credentials
    

    사용자 이름, 암호 및 computerGroupName을 해당 값으로 대체합니다.

  8. gMSA 계정이 있는지 확인하려면 다음 명령을 실행합니다.

    $adServiceAccount = Get-ADServiceAccount -Identity gMSAAccountName -Properties DNSHostName,Enabled,PrincipalsAllowedToRetrieveManagedPassword,SamAccountName,ServicePrincipalNames -Credential $Credentials
    
  9. gMSA 계정 속성의 유효성을 검사하려면 gMSA 계정이 사용하도록 설정되어 있는지 확인합니다.

    (Get-ADServiceAccount -Identity <GmsaAccount>).Enabled
    

    명령이 False를 반환하는 경우 도메인에서 계정을 사용하도록 설정합니다.

  10. gMSA 계정의 DNS 호스트 이름이 제공된 DNS 이름(LB DNS 이름)과 일치하는지 확인하려면 다음 명령을 실행합니다.

    (Get-ADServiceAccount -Identity <GmsaAccount>).DNSHostName
    

    명령이 예상 DNS 이름을 반환하지 않는 경우 gMsaAccount의 DNS 호스트 이름을 LB DNS 이름으로 업데이트합니다.

  11. gMSA 계정의 Sam 계정 이름이 15자 제한을 초과하지 않는지 확인합니다.

    (Get-ADServiceAccount -Identity <GmsaAccount>).SamAccountName.Length
    
  12. 속성의 유효성을 PrincipalsAllowedToRetrieveManagedPassword 검사하려면 다음 명령을 실행합니다.

    지정한 컴퓨터 그룹이 gMSA 계정에 대해 'PrincipalsAllowedToRetrieveManagedPassword'로 설정되어 있는지 확인합니다.

    (Get-ADServiceAccount -Identity <GmsaAccount>).PrincipalsAllowedToRetrieveManagedPassword -contains (Get-ADGroup -Identity <ComputerGroupName>).DistinguishedName
    

    ComputerGroupName 해당 값으로 바꾸고 해당 값으로 대체 gMSAAccount 합니다.

  13. gMSA 계정에 대한 SPN(서비스 사용자 이름)의 유효성을 검사하려면 다음 명령을 실행합니다.

    $CorrectSPNs = @("MSOMSdkSvc/$dnsHostName", "MSOMSdkSvc/$dnsName", "MSOMHSvc/$dnsHostName", "MSOMHSvc/$dnsName")
    (Get-ADServiceAccount -Identity <GmsaAccount>).ServicePrincipalNames
    

    결과에 올바른 SPN이 있는지 확인합니다. SCOM Managed Instance 만들기에 지정된 LB DNS 이름으로 바꿉 $dnsName 니다. LB DNS 짧은 이름으로 대체 $dnsHostName 합니다. 예를 들어 MSOMHSvc/ContosoLB.domain.com, MSOMHSvc/ContosoLB, MSOMSdkSvc/ContosoLB.domain.com 및 MSOMSdkSvc/ContosoLB는 서비스 주체 이름입니다.

그룹 정책 유효성 검사

Important

GPO 정책을 수정하려면 Active Directory 관리자와 공동 작업하고 아래 정책에서 System Center Operations Manager를 제외합니다.

  • 로컬 관리자 그룹 구성을 수정하거나 재정의하는 GPO입니다.
  • 네트워크 인증을 비활성화하는 GPO입니다.
  • 로컬 관리자에 대한 원격 로그인을 방해하는 GPO를 평가합니다.

문제: 서버가 도메인에 가입하지 못했기 때문에 이 테스트를 실행할 수 없습니다.

해결 방법: 컴퓨터가 도메인에 가입하는지 확인합니다. 도메인 조인 유효성 검사 섹션문제 해결 단계를 따릅니다.

문제: 이름 <도메인 gMSA가 있는 gMSA> 를 도메인에서 찾을 수 없습니다. 이 계정은 서버의 로컬 관리자여야 합니다.

해결 방법: 계정이 있는지 확인하고 gMSA 및 도메인 사용자가 로컬 관리자 그룹의 일부인지 확인합니다.

문제: 계정 <도메인 사용자 이름> 및 <도메인 gMSA> 를 테스트 관리 서버의 로컬 관리자 그룹에 추가할 수 없거나 그룹 정책 업데이트 후 그룹에 유지되지 않음

해결 방법: 전체 이름(domain\account)을 포함하여 제공된 도메인 사용자 이름 및 gMSA 입력이 올바른지 확인합니다. 또한 OU 또는 도메인 수준에서 만든 정책 때문에 로컬 관리자 그룹을 재정의하는 테스트 머신에 그룹 정책이 있는지 확인합니다. gMSA 및 도메인 사용자는 SCOM Managed Instance가 작동하려면 로컬 관리자 그룹의 일부여야 합니다. SCOM Managed Instance 컴퓨터는 로컬 관리자 그룹을 재정의하는 정책에서 제외되어야 합니다(AD 관리자와 작업).

문제: SCOM Managed Instance 실패

원인: 도메인의 그룹 정책(이름: <그룹 정책 이름>)이 서버 또는 도메인의 루트가 포함된 OU에서 테스트 관리 서버의 로컬 관리자 그룹을 재정의합니다.

해결 방법: SCOM OU 경로>(<Managed Instance Management Server)에 대한 OU가 그룹을 재정의하는 정책의 영향을 받지 않는지 확인합니다.

그룹 정책 유효성 검사에 대한 일반적인 문제 해결 단계

  1. SCOM Managed Instance를 만들기 위해 선택한 서브넷 내에서 Windows Server 2022 또는 2019에서 실행되는 새 VM(가상 머신)을 생성합니다. VM에 로그인하고 SCOM Managed Instance를 만드는 동안 사용된 것과 동일한 DNS IP를 사용하도록 DNS 서버를 구성합니다.

  2. 아래에 제공된 단계별 지침을 따르거나 PowerShell에 익숙한 경우 ScomValidation.ps1 스크립트에서 호출된 Invoke-ValidateLocalAdminOverideByGPO 특정 검사를 실행할 수 있습니다. 테스트 컴퓨터에서 독립적으로 유효성 검사 스크립트를 실행하는 방법에 대한 자세한 내용은 유효성 검사 스크립트를 실행하기 위한 일반 지침을 참조하세요.

  3. SCOM Managed Instance 만들기에 사용되는 도메인 계정을 사용하여 VM을 도메인에 조인합니다. 가상 머신을 도메인에 가입하려면 도메인 조인 유효성 검사 섹션제공된 단계를 따릅니다.

  4. 관리자 모드에서 PowerShell ISE를 열고 Set-ExecutionPolicy를 무제한으로 설정합니다.

  5. 다음 명령을 실행하여 모듈을 가져옵니다.

    Add-WindowsFeature RSAT-AD-PowerShell -ErrorAction SilentlyContinue
    Add-WindowsFeature GPMC -ErrorAction SilentlyContinue
    
  6. 서버가 도메인에 성공적으로 가입했는지 확인하려면 다음 명령을 실행합니다.

    (Get-WmiObject -Class Win32_ComputerSystem).PartOfDomain
    

    명령은 True를 반환해야 합니다.

  7. gMSA 계정이 있는지 확인하려면 다음 명령을 실행합니다.

    Get-ADServiceAccount -Identity <GmsaAccount>
    
  8. 로컬 관리자 그룹에 사용자 계정이 있는지 확인하려면 다음 명령을 실행합니다.

    $domainJoinCredentials = New-Object pscredential -ArgumentList ("<username>", (ConvertTo-SecureString "password" -AsPlainText -Force)) 
    $addToAdminResult = Add-LocalGroupMember -Group "Administrators" -Member $userName, $gMSAccount -ErrorAction SilentlyContinue 
    $gpUpdateResult = gpupdate /force 
    $LocalAdmins = Get-LocalGroupMember -Group 'Administrators' | Select-Object -ExpandProperty Name
    

    실제 <UserName> <GmsaAccount> 값으로 바꿉다.

  9. 도메인 및 OU(조직 구성 단위) 세부 정보를 확인하려면 다음 명령을 실행합니다.

    Get-ADOrganizationalUnit -Filter "DistinguishedName -like '$ouPathDN'" -Properties CanonicalName -Credential $domainUserCredentials
    

    <OuPathDN>을 실제 OU 경로로 바꿉다.

  10. 도메인에서 GPO(그룹 정책 개체) 보고서를 가져와서 로컬 관리자 그룹에 대한 재정의 정책을 확인하려면 다음 명령을 실행합니다.

     [xml]$gpoReport = Get-GPOReport -All -ReportType Xml -Domain <domain name>
     foreach ($GPO in $gpoReport.GPOS.GPO) {
         # Check if the GPO links to the entire domain, or the input OU if provided
         if (($GPO.LinksTo.SOMPath -eq $domainName) -or ($GPO.LinksTo.SOMPath -eq $ouPathCN)) {
             # Check if there is a policy overriding the Local Users and Groups
             if ($GPO.Computer.ExtensionData.Extension.LocalUsersAndGroups.Group) {
             $GroupPolicy = $GPO.Computer.ExtensionData.Extension.LocalUsersAndGroups.Group | Select-Object @{Name='RemoveUsers';Expression={$_.Properties.deleteAllUsers}},@{Name='RemoveGroups';Expression={$_.Properties.deleteAllGroups}},@{Name='GroupName';Expression={$_.Properties.groupName}}
             # Check if the policy is acting on the BUILTIN\Administrators group, and whether it is removing other users or groups
             if (($GroupPolicy.groupName -eq "Administrators (built-in)") -and (($GroupPolicy.RemoveUsers -eq 1) -or ($GroupPolicy.RemoveGroups -eq 1))) {
              $overridingPolicyFound = $true
              $overridingPolicyName = $GPO.Name
                 }
             }
         }
     }
     if($overridingPolicyFound) {
      Write-Warning "Validation failed. A group policy in your domain (name: $overridingPolicyName) is overriding the local Administrators group on this machine. This will cause SCOM MI installation to fail. Please ensure that the OU for SCOM MI Management Servers is not affected by this policy"
     }
     else {
      Write-Output "Validation suceeded. No group policy found in your domain which overrides local Administrators. "
     }
    

스크립트 실행에서 유효성 검사 실패경고를 제공하는 경우 로컬 관리자 그룹을 재정의하는 정책(경고 메시지의 이름)이 있습니다. Active Directory 관리자에게 문의하고 정책에서 System Center Operations Manager 관리 서버를 제외합니다.