네트워크 연결 문제 해결

이 문서는 프라이빗 엔드포인트에 Azure Migrate를 사용하는 경우에 발생하는 네트워크 연결 문제를 해결하는 데 도움이 됩니다.

프라이빗 엔드포인트 구성 유효성 검사

프라이빗 엔드포인트가 승인됨 상태인지 확인합니다.

  1. Azure Migrate: 검색 및 평가마이그레이션 및 현대화 속성 페이지로 이동합니다.

  2. 속성 페이지에는 Azure Migrate에서 자동으로 생성된 프라이빗 엔드포인트 및 프라이빗 링크 FQDN 목록이 포함됩니다.

  3. 진단하려는 프라이빗 엔드포인트를 선택합니다.
    a. 연결 상태가 승인됨인지 유효성을 검사합니다.
    b. 연결이 보류 중 상태인 경우 승인을 받아야 합니다.
    c. 프라이빗 엔드포인트 리소스로 이동하고 가상 네트워크가 Migrate 프로젝트 프라이빗 엔드포인트 가상 네트워크와 일치하는지 검토할 수도 있습니다.

    Screenshot of View Private Endpoint connection.

프라이빗 엔드포인트를 통해 데이터 흐름의 유효성 검사

데이터 흐름 메트릭을 검토하여 프라이빗 엔드포인트를 통한 트래픽 흐름을 확인합니다. Azure Migrate: 서버 평가와 마이그레이션 및 현대화 속성 페이지에서 프라이빗 엔드포인트를 선택합니다. 이렇게 하면 Azure Private Link 센터의 프라이빗 엔드포인트 개요 섹션으로 리디렉션됩니다. 왼쪽 메뉴에서 메트릭을 선택하여 데이터 입력 바이트 수데이터 출력 바이트 수 정보를 통해 트래픽 흐름을 확인합니다.

DNS 확인을 확인

온-프레미스 어플라이언스(또는 복제 공급자)는 정규화된 프라이빗 링크 도메인 이름(FQDN)을 사용하여 Azure Migrate 리소스에 액세스합니다. 원본 환경에서 프라이빗 엔드포인트의 개인 IP 주소를 확인하려면 추가 DNS 설정이 필요할 수 있습니다. 이 문서를 참조하여 네트워크 연결 문제를 해결하는 데 도움이 될 수 있는 DNS 구성 시나리오를 이해합니다.

프라이빗 링크 연결의 유효성을 검사하려면 Migrate 어플라이언스를 호스트하는 온-프레미스 서버에서 Azure Migrate 리소스 엔드포인트(프라이빗 링크 리소스 FQDN)의 DNS 확인을 수행하고 개인 IP 주소로 확인되는지 확인합니다.

DNS 확인을 위해 프라이빗 엔드포인트 세부 정보를 가져오려면 다음 단계를 따릅니다.

  1. 프라이빗 엔드포인트 세부 정보 및 프라이빗 링크 리소스 FQDN 정보는 검색 및 평가와 마이그레이션 및 현대화 속성 페이지에서 사용할 수 있습니다. DNS 설정 다운로드를 선택하여 목록을 확인합니다. Azure Migrate에서 자동으로 만들어진 프라이빗 엔드포인트만 아래에 나열되어 있습니다.

    Azure Migrate: Discovery and Assessment Properties

    Migration and modernization tool Properties

  2. 개인 네트워크를 통해 복제하기 위해 스토리지 계정에 대한 프라이빗 엔드포인트를 만든 경우 아래 그림과 같이 프라이빗 링크 FQDN 및 IP 주소를 가져올 수 있습니다.

  • 스토리지 계정>네트워킹>프라이빗 엔드포인트 연결로 이동하고 만들어진 프라이빗 엔드포인트를 선택합니다.

    Screenshot of the Private Endpoint connections.

  • 스토리지 계정 FQDN 및 개인 IP 주소를 가져오려면 설정>DNS 구성으로 이동합니다.

    Screenshot showing the Private Link F Q D N information.

스토리지 계정 프라이빗 링크 FQDN의 DNS 확인을 설명하는 예제

  • nslookup <storage-account-name>_.blob.core.windows.net.을 입력하고 <storage-account-name>을 Azure Migrate에 사용되는 스토리지 계정의 이름으로 바꿉니다.

    다음과 같은 메시지가 표시됩니다.

    Screenshot showing a D N S resolution example.

  • 스토리지 계정 이름에 대해 개인 IP 주소 10.1.0.5가 반환됩니다. 이 주소는 프라이빗 엔드포인트 가상 네트워크 서브넷에 속합니다.

비슷한 접근 방식을 사용하여 다른 Azure Migrate 아티팩트의 DNS 확인을 확인할 수 있습니다.

DNS 확인이 잘못된 경우 다음 단계를 수행합니다.

권장: 프라이빗 링크 리소스 FQDN 및 연결된 개인 IP 주소로 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트할 수 있습니다.

  • 사용자 지정 DNS를 사용하는 경우 사용자 지정 DNS 설정을 검토하고 DNS 구성이 올바른지 유효성을 검사합니다. 지침은 프라이빗 엔드포인트 개요: DNS 구성을 참조하세요.
  • Azure에서 제공하는 DNS 서버를 사용하는 경우 추가 문제 해결에 관해서는 아래 섹션을 참조하세요.

테스트의 경우 프라이빗 링크 리소스 FQDN 및 연결된 개인 IP 주소로 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트할 수 있습니다.

프라이빗 DNS 영역 유효성 검사

이전 섹션에 설명된 대로 DNS 확인이 작동하지 않는 경우 프라이빗 DNS 영역에 문제가 있을 수 있습니다.

필요한 프라이빗 DNS 영역 리소스가 있는지 확인합니다.

기본적으로 Azure Migrate는 각 리소스 종류의 ‘privatelink’ 하위 도메인에 해당하는 프라이빗 DNS 영역도 만듭니다. 프라이빗 DNS 영역은 프라이빗 엔드포인트 리소스 그룹과 동일한 Azure 리소스 그룹에 만들어집니다. Azure 리소스 그룹은 다음 형식의 프라이빗 DNS 영역 리소스를 포함해야 합니다.

  • privatelink.vaultcore.azure.net - 키 자격 증명 모음
  • privatelink.blob.core.windows.net - 스토리지 계정
  • privatelink.siterecovery.windowsazure.com - Recovery Services 자격 증명 모음(Hyper-V 및 에이전트 기반 복제용)
  • privatelink.prod.migration.windowsazure.com - Migrate 프로젝트, 평가 프로젝트 및 검색 사이트.

Azure Migrate은 프라이빗 DNS 영역을 자동으로 만듭니다(사용자가 선택한 캐시/복제 스토리지 계정 제외). 프라이빗 엔드포인트 페이지로 이동하고 DNS 구성을 선택하여 연결된 프라이빗 DNS 영역을 찾을 수 있습니다. 여기서는 프라이빗 DNS 통합 섹션에서 프라이빗 DNS 영역을 확인할 수 있습니다.

DNS configuration screenshot

DNS 영역이 없는 경우(아래 참조) 새 프라이빗 DNS 영역 리소스를 만듭니다.

Create a Private DNS Zone

프라이빗 DNS 영역이 가상 네트워크에 연결되어 있는지 확인

프라이빗 DNS 영역은 리소스 엔드포인트의 개인 IP 주소를 확인하기 위해 DNS 쿼리의 프라이빗 엔드포인트를 포함하는 가상 네트워크에 연결되어야 합니다. 프라이빗 DNS 영역이 올바른 가상 네트워크에 연결되지 않은 경우 해당 Virtual Network의 DNS 확인은 프라이빗 DNS 영역을 무시합니다.

Azure Portal에서 프라이빗 DNS 영역 리소스로 이동하고 왼쪽 메뉴에서 가상 네트워크 링크를 선택합니다. 연결된 가상 네트워크가 표시됩니다.

View virtual network links

여기에는 구독의 가상 네트워크 이름이 포함된 링크 목록이 표시됩니다. 프라이빗 엔드포인트 리소스를 포함하는 가상 네트워크가 여기에 나열되어야 합니다. 또는 이 문서에 따라 프라이빗 DNS 영역을 가상 네트워크에 연결합니다.

프라이빗 DNS 영역이 가상 네트워크에 연결된 후 가상 네트워크에서 시작된 DNS 요청은 프라이빗 DNS 영역에서 DNS 레코드를 찾습니다. 이 레코드는 프라이빗 엔드포인트가 생성된 가상 네트워크에 대한 올바른 주소 확인을 위해 필요합니다.

프라이빗 DNS 영역에 올바른 A 레코드가 포함되어 있는지 확인합니다.

문제를 해결하려는 프라이빗 DNS 영역으로 이동합니다. 개요 페이지에는 해당 프라이빗 DNS 영역의 모든 DNS 레코드가 표시됩니다. 리소스에 관한 DNS A 레코드가 있는지 확인합니다. A 레코드 값(IP 주소)은 리소스의 개인 IP 주소여야 합니다. 잘못된 IP 주소가 포함된 A 레코드를 찾은 경우에는 잘못된 IP 주소를 제거하고 새 주소를 추가해야 합니다. 전체 A 레코드를 제거하고, 새 레코드를 추가한 다음, 온-프레미스 원본 어플라이언스에서 DNS 플러시를 수행하는 것이 좋습니다.

프라이빗 DNS 영역의 스토리지 계정 DNS A 레코드를 설명하는 예제:

DNS records

프라이빗 DNS 영역의 Recovery Services 자격 증명 모음 마이크로 서비스 DNS A 레코드를 설명하는 예제:

DNS records for Recovery Services vault

참고 항목

A 레코드를 제거하거나 수정하면 TTL(Time To Live) 값이 아직 만료되지 않았을 수 있기 때문에 머신이 계속 이전 IP 주소로 확인될 수 있습니다.

고급 또는 복잡한 시나리오에서 찾을 수 있는 일부 항목 목록은 다음과 같습니다.

  • 방화벽 설정(가상 네트워크에 연결된 Azure Firewall 또는 어플라이언스 머신에 배포하는 사용자 지정 방화벽 솔루션)
  • 사용되는 DNS 서버와 트래픽 라우팅 방법에 영향을 미칠 수 있는 네트워크 피어링.
  • 사용자 지정 게이트웨이(NAT) 솔루션(DNS 쿼리의 트래픽을 비롯한 트래픽의 라우팅 방식에 영향을 줄 수 있음)

자세한 내용은 프라이빗 엔드포인트 연결 문제의 문제 해결 가이드를 참조하세요.

프라이빗 엔드포인트에 Azure Migrate를 사용하는 경우의 일반적인 문제

이 섹션에서는 자주 발생하는 몇 가지 문제를 나열하고 직접 수행할 수 있는 문제 해결 단계를 제안합니다.

ForbiddenToAccessKeyVault 오류로 인해 어플라이언스 등록 실패

<ErrorMessage> 오류로 인해 <<KeyVaultName>에 대한 Azure Key Vault 만들기 또는 업데이트 작업이 실패함

가능한 원인:

어플라이언스를 등록하는 데 사용되는 Azure 계정에 필요한 권한이 없거나 Azure Migrate 어플라이언스에서 Key Vault에 액세스할 수 없는 경우 이 문제가 발생할 수 있습니다.

수정:

Key Vault 액세스 문제 해결 단계:

  1. 어플라이언스를 등록하는 데 사용되는 Azure 사용자 계정에는 적어도 구독에 대한 기여자 역할이 있어야 합니다.
  2. 어플라이언스를 등록하려는 사용자가 Key Vault에 액세스할 수 있고 Key Vault>액세스 정책 섹션에 할당된 액세스 정책이 있는지 확인합니다. 자세한 정보

Key Vault에 대한 연결 문제를 해결하는 단계: 프라이빗 엔드포인트 연결에 대해 어플라이언스를 사용하도록 설정한 경우 다음 단계를 사용하여 네트워크 연결 문제를 해결합니다.

  • 어플라이언스는 동일한 가상 네트워크에서 호스트되거나 프라이빗 링크를 통해 대상 Azure 가상 네트워크(Key Vault 프라이빗 엔드포인트가 만들어진 위치)에 연결되어 있는지 확인합니다. Key Vault 프라이빗 엔드포인트는 프로젝트 만들기 환경에서 선택한 가상 네트워크에 만들어집니다. Azure Migrate > 속성 페이지에서 가상 네트워크 세부 정보를 확인할 수 있습니다. Azure Migrate properties

  • 어플라이언스가 프라이빗 링크를 통해 Key Vault에 네트워크로 연결되어 있는지 확인합니다. 프라이빗 링크 연결의 유효성을 검사하려면 어플라이언스를 호스트하는 온-프레미스 서버에서 Key Vault 리소스 엔드포인트의 DNS 확인을 수행하고 개인 IP 주소로 확인되는지 알아봅니다.

  • Azure Migrate: 검색 및 평가>속성으로 이동하여 키 생성 단계 중에 만들어진 Key Vault와 같은 리소스의 프라이빗 엔드포인트 세부 정보를 찾습니다.

    Azure Migrate server assessment properties

  • DNS 설정 다운로드를 선택하여 DNS 매핑을 다운로드합니다.

    Download DNS settings

  • 명령줄을 열고 다음 nslookup 명령을 실행하여 DNS 설정 파일에 언급된 Key Vault URL에 대한 네트워크 연결을 확인합니다.

    nslookup <your-key-vault-name>.vault.azure.net
    

    ns lookup 명령을 실행하여 퍼블릭 엔드포인트를 통해 키 자격 증명 모음의 IP 주소를 확인하는 경우 다음과 같은 결과가 표시됩니다.

    c:\ >nslookup <your-key-vault-name>.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  (public IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
    

    ns lookup 명령을 실행하여 프라이빗 엔드포인트를 통해 키 자격 증명 모음의 IP 주소를 확인하는 경우 다음과 같은 결과가 표시됩니다.

    c:\ >nslookup your_vault_name.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.20 (private IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
              <your-key-vault-name>.privatelink.vaultcore.azure.net
    

    nslookup 명령은 위에서 설명한 대로 개인 IP 주소로 확인되어야 합니다. 개인 IP 주소는 DNS 설정 파일에 나열된 주소와 일치해야 합니다.

DNS 확인이 잘못된 경우 다음 단계를 수행합니다.

  1. DNS 매핑 및 연결된 개인 IP 주소를 사용하여 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트합니다. 이 옵션은 테스트용으로 권장됩니다.

    DNS hosts file

  2. 사용자 지정 DNS 서버를 사용하는 경우 사용자 지정 DNS 설정을 검토하고 DNS 구성이 올바른지 유효성을 검사합니다. 지침은 프라이빗 엔드포인트 개요: DNS 구성을 참조하세요.

  3. 프록시 서버 고려 사항: 어플라이언스가 아웃바운드 연결을 위해 프록시 서버를 사용하는 경우 프라이빗 링크 URL에 도달할 수 있고 예상대로 라우팅될 수 있도록 네트워크 설정 및 구성의 유효성을 검사해야 할 수 있습니다.

    • 프록시 서버가 인터넷 연결용인 경우 프라이빗 링크 FQDN에 대해 프록시 서버를 바이패스하도록 트래픽 전달자 또는 규칙을 추가해야 할 수 있습니다. 프록시 바이패스 규칙을 추가하는 방법에 대해 자세히 알아봅니다.
    • 또는 프록시 서버가 모든 아웃바운드 트래픽용인 경우 프록시 서버가 프라이빗 링크 FQDN을 해당 개인 IP 주소로 확인할 수 있는지 확인합니다. 빠른 해결을 위해 위에 표시된 대로 DNS 매핑 및 연결된 개인 IP 주소를 사용하여 프록시 서버의 DNS 레코드를 수동으로 업데이트할 수 있습니다. 이 옵션은 테스트용으로 권장됩니다.
  4. 문제가 계속되면 추가 문제 해결을 위해 이 섹션을 참조하세요.

연결을 확인한 후 등록 프로세스를 다시 시도합니다.

프라이빗 엔드포인트 네트워크 연결 유효성 검사

PowerShell에서 Test-NetConnection 명령을 사용하여 어플라이언스에서 프라이빗 엔드포인트로 포트에 연결할 수 있는지 확인할 수 있습니다. 개인 IP 주소를 사용하여 Azure 마이그레이션 프로젝트에 대한 스토리지 계정 및 Key Vault를 확인할 수 있는지 확인합니다.

Screenshot of Vault private endpoint connectivity.

Screenshot of storage private endpoint connectivity.

AgentNotConnected 오류를 나타내며 검색 시작 실패

온-프레미스 에이전트가 Azure의 Azure Migrate 서비스 엔드포인트인 <URLname>과(와) 통신할 수 없으므로 어플라이언스가 검색을 시작할 수 없습니다.

Agent not connected error

가능한 원인:

이 문제는 어플라이언스에서 오류 메시지에 언급된 서비스 엔드포인트에 연결할 수 없는 경우에 발생할 수 있습니다.

수정:

어플라이언스에 직접 또는 프록시를 통해 연결되어 있고 오류 메시지에 제공된 서비스 엔드포인트를 확인할 수 있는지 확인합니다.

프라이빗 엔드포인트 연결에 어플라이언스를 사용하도록 설정한 경우 어플라이언스가 프라이빗 링크를 통해 Azure 가상 네트워크에 연결되어 있고 오류 메시지에 제공된 서비스 엔드포인트를 확인할 수 있는지 알아봅니다.

Azure Migrate 서비스 엔드포인트에 대한 프라이빗 링크 연결 문제를 해결하는 단계:

프라이빗 엔드포인트 연결에 어플라이언스를 사용하도록 설정한 경우 다음 단계를 사용하여 네트워크 연결 문제를 해결합니다.

  • 어플라이언스는 동일한 가상 네트워크에서 호스트되거나 프라이빗 링크를 통해 대상 Azure 가상 네트워크(프라이빗 엔드포인트가 만들어진 위치)에 연결되어 있는지 확인합니다. Azure Migrate 서비스에 대한 프라이빗 엔드포인트는 프로젝트 생성 환경 중에 선택한 가상 네트워크에서 만들어집니다. Azure Migrate > 속성 페이지에서 가상 네트워크 세부 정보를 확인할 수 있습니다.

    Azure Migrate properties

  • 어플라이언스가 프라이빗 링크 연결을 통해 오류 메시지에 언급된 서비스 엔드포인트 URL 및 기타 URL에 대해 네트워크로 연결되어 있는지 확인합니다. 프라이빗 링크 연결의 유효성을 검사하려면 어플라이언스를 호스트하는 온-프레미스 서버에서 URL의 DNS 확인을 수행하고 개인 IP 주소로 확인되는지 알아봅니다.

  • Azure Migrate: 검색 및 평가>속성으로 이동하여 키 생성 단계 중에 만들어진 서비스 엔드포인트에 대한 프라이빗 엔드포인트 세부 정보를 찾습니다.

    Azure Migrate server assessment properties

  • DNS 설정 다운로드를 선택하여 DNS 매핑을 다운로드합니다.

    Download DNS settings

프라이빗 엔드포인트 URL을 포함하는 DNS 매핑 세부 정보
*.disc.privatelink.prod.migration.windowsazure.com Azure Migrate 검색 서비스 엔드포인트
*.asm.privatelink.prod.migration.windowsazure.com Azure Migrate 평가 서비스 엔드포인트
*.hub.privatelink.prod.migration.windowsazure.com 다른 Microsoft 또는 외부 ISV(독립 소프트웨어 공급업체)제품에서 데이터를 수신하기 위한 Azure Migrate 허브 엔드포인트
*.privatelink.siterecovery.windowsazure.com 복제를 오케스트레이션하는 Azure Site Recovery 서비스 엔드포인트
*.vault.azure.net Key Vault 엔드포인트
*.blob.core.windows.net 종속성 및 성능 데이터에 대한 스토리지 계정 엔드포인트

위의 URL 외에도 어플라이언스는 직접 또는 프록시를 통해 인터넷에서 다음 URL에 액세스해야 합니다.

기타 퍼블릭 클라우드 URL
(공용 엔드포인트 URL)
세부 정보
*.portal.azure.com Azure Portal로 이동합니다.
*.windows.net
*.msftauth.net
*.msauth.net
*.microsoft.com
*.live.com
*.office.com
*.microsoftonline.com
*.microsoftonline-p.com
Microsoft Entra ID를 통한 액세스 제어 및 ID 관리에 사용됩니다.
management.azure.com Azure Resource Manager 배포 트리거용
*.services.visualstudio.com(선택 사항) 내부 모니터링에 사용되는 어플라이언스 로그를 업로드합니다.
aka.ms/*(선택 사항) 링크에 대한 액세스를 허용합니다. 어플라이언스 서비스에 대한 최신 업데이트를 다운로드하고 설치하는 데 사용됩니다.
download.microsoft.com/download Microsoft 다운로드 센터에서 다운로드할 수 있습니다.
  • 명령줄을 열고 다음 nslookup 명령을 실행하여 DNS 설정 파일에 나열된 URL에 대한 privatelink 연결을 확인합니다. DNS 설정 파일의 모든 URL에 대해 이 단계를 반복합니다.

    그림: 검색 서비스 엔드포인트에 대한 프라이빗 링크 연결 확인

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    

    요청이 프라이빗 엔드포인트를 통해 검색 서비스 엔드포인트에 도달할 수 있는 경우 다음과 같은 결과가 표시됩니다.

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.23 (private IP address)
    Aliases:  04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
              prod.cus.discoverysrv.windowsazure.com
    

    nslookup 명령은 위에서 설명한 대로 개인 IP 주소로 확인되어야 합니다. 개인 IP 주소는 DNS 설정 파일에 나열된 주소와 일치해야 합니다.

DNS 확인이 잘못된 경우 다음 단계를 수행합니다.

  1. DNS 매핑 및 연결된 개인 IP 주소를 사용하여 온-프레미스 어플라이언스의 DNS 호스트 파일을 편집하여 원본 환경 DNS 레코드를 수동으로 업데이트합니다. 이 옵션은 테스트용으로 권장됩니다.

    DNS hosts file

  2. 사용자 지정 DNS 서버를 사용하는 경우 사용자 지정 DNS 설정을 검토하고 DNS 구성이 올바른지 유효성을 검사합니다. 지침은 프라이빗 엔드포인트 개요: DNS 구성을 참조하세요.

  3. 프록시 서버 고려 사항: 어플라이언스가 아웃바운드 연결을 위해 프록시 서버를 사용하는 경우 프라이빗 링크 URL에 도달할 수 있고 예상대로 라우팅될 수 있도록 네트워크 설정 및 구성의 유효성을 검사해야 할 수 있습니다.

    • 프록시 서버가 인터넷 연결용인 경우 프라이빗 링크 FQDN에 대해 프록시 서버를 바이패스하도록 트래픽 전달자 또는 규칙을 추가해야 할 수 있습니다. 프록시 바이패스 규칙을 추가하는 방법에 대해 자세히 알아봅니다.
    • 또는 프록시 서버가 모든 아웃바운드 트래픽용인 경우 프록시 서버가 프라이빗 링크 FQDN을 해당 개인 IP 주소로 확인할 수 있는지 확인합니다. 빠른 해결을 위해 위에 표시된 대로 DNS 매핑 및 연결된 개인 IP 주소를 사용하여 프록시 서버의 DNS 레코드를 수동으로 업데이트할 수 있습니다. 이 옵션은 테스트용으로 권장됩니다.
  4. 문제가 계속되면 추가 문제 해결을 위해 이 섹션을 참조하세요.

연결을 확인한 후 검색 프로세스를 다시 시도합니다.

가져오기/내보내기 요청이 "403: 이 요청에는 이 작업을 수행할 권한이 없습니다." 오류를 나타내며 실패함

프라이빗 엔드포인트 연결이 있는 프로젝트에 대한 내보내기/가져오기/다운로드 보고서 요청이 "403: 이 요청에는 이 작업을 수행할 권한이 없습니다." 오류를 나타내며 실패합니다.

가능한 원인:

이 오류는 내보내기/가져오기/다운로드 요청이 인증된 네트워크에서 시작되지 않은 경우에 발생할 수 있습니다. 이 문제는 프라이빗 네트워크를 통해 Azure Migrate 서비스(Azure 가상 네트워크)에 연결되지 않은 클라이언트에서 가져오기/내보내기/다운로드 요청이 시작된 경우에 발생할 수 있습니다.

수정

옵션 1(권장):

이 오류를 해결하려면 프라이빗 링크를 통해 Azure에 연결된 가상 네트워크에 있는 클라이언트에서 가져오기/내보내기/다운로드 작업을 다시 시도합니다. 온-프레미스 네트워크 또는 어플라이언스 VM에서 Azure Portal을 열고 작업을 다시 시도할 수 있습니다.

옵션 2:

가져오기/내보내기/다운로드 요청은 보고서를 업로드/다운로드하기 위해 스토리지 계정에 연결합니다. 가져오기/내보내기/다운로드 작업에 사용되는 스토리지 계정의 네트워킹 설정을 변경하고 다른 네트워크(퍼블릭 네트워크)를 통해 스토리지 계정에 대한 액세스를 허용할 수도 있습니다.

퍼블릭 엔드포인트 연결에 대한 스토리지 계정을 설정하려면

  1. 스토리지 계정 찾기: 스토리지 계정 이름은 Azure Migrate: 검색 및 평가 속성 페이지에서 사용할 수 있습니다. 스토리지 계정 이름에는 usa 접미사가 있습니다.

    Snapshot of download D N S settings.

  2. 스토리지 계정으로 이동하고 스토리지 계정 네트워킹 속성을 편집하여 모든/다른 네트워크의 액세스를 허용합니다.

    Snapshot of storage account networking properties.

  3. 또는 선택한 네트워크로 액세스를 제한하고 Azure Portal에 액세스하려는 클라이언트의 공용 IP 주소를 추가할 수 있습니다.

    Snapshot of add the public I P address of the client.

복제에 프라이빗 엔드포인트를 사용하려면 다음 버전에서 Azure Migrate 어플라이언스 서비스를 실행해야 합니다.

가능한 원인:

이 문제는 어플라이언스에서 실행 중인 서비스가 최신 버전에서 실행되고 있지 않은 경우에 발생할 수 있습니다. DRA 에이전트는 VM 복제를 오케스트레이션하고, 복제된 서버와 Azure 간의 통신을 조정합니다. 게이트웨이 에이전트는 복제된 데이터를 Azure로 보냅니다.

참고 항목

이 오류는 에이전트 없는 VMware VM 마이그레이션에만 적용됩니다.

수정:

  1. 어플라이언스에서 실행 중인 서비스가 최신 버전으로 업데이트되었는지 확인합니다.

    이렇게 하려면 어플라이언스 서버에서 어플라이언스 구성 관리자를 시작하고 설치 사전 요구 사항 패널에서 어플라이언스 서비스 보기를 선택합니다. 어플라이언스와 해당 구성 요소는 자동으로 업데이트됩니다. 그렇지 않은 경우 지침에 따라 어플라이언스 서비스를 수동으로 업데이트합니다.

    Snapshot of View appliance services.

구성 저장 실패: 504 게이트웨이 시간 제한

가능한 원인:

이 문제는 Azure Migrate 어플라이언스가 오류 메시지에 제공된 서비스 엔드포인트에 연결할 수 없는 경우에 발생할 수 있습니다.

수정:

프라이빗 링크 연결의 유효성을 검사하려면 Migrate 어플라이언스를 호스팅하는 온-프레미스 서버에서 Azure Migrate 서비스 엔드포인트(프라이빗 링크 리소스 FQDN)의 DNS 확인을 검증하고 개인 IP 주소에 대한 연결인지 확인해야 합니다.

DNS 확인을 위해 프라이빗 엔드포인트 세부 정보를 가져오려면 다음 단계를 따릅니다.

프라이빗 엔드포인트 세부 정보 및 프라이빗 링크 리소스 FQDN 정보는 검색 및 평가와 마이그레이션 및 현대화 속성 페이지에서 사용할 수 있습니다. 전체 목록을 보려면 두 속성 페이지에서 DNS 설정 다운로드를 선택합니다.

그런 다음 이 지침을 참조하여 DNS 확인을 검증합니다.