다음을 통해 공유


Windows용 Azure Virtual Desktop 스토어 앱 문제 해결

이 문서에서는 Azure Virtual Desktop에 연결할 때 Windows 용 Azure Virtual Desktop 스토어 앱에서 발생할 수 있는 문제 및 문제를 해결하는 방법을 설명합니다.

Azure Virtual Desktop 스토어 앱이 업데이트되지 않음

Azure Virtual Desktop 스토어 앱은 Microsoft Store를 통해 다운로드되고 자동으로 업데이트됩니다. 또한 자동으로 다운로드되고 업데이트되는 종속성 앱 Azure Virtual Desktop(HostApp)을 사용합니다. 자세한 내용은 Azure Virtual Desktop(HostApp)을 참조하세요.

업데이트 확인을 위해 Microsoft Store로 이동하거나 앱에서 새 업데이트를 수동으로 검색할 수도 있습니다. 자세한 내용은 Azure Virtual Desktop 앱 업데이트를 참조하세요.

일반

이 섹션에서는 Azure Virtual Desktop 앱과 관련된 일반적인 문제에 대한 문제 해결 지침을 찾을 수 있습니다.

예상 리소스가 표시되지 않습니다.

앱에 표시할 원격 리소스가 표시되지 않으면 사용 중인 계정을 확인합니다. Azure Virtual Desktop에 사용하려는 계정과 다른 계정으로 이미 로그인한 경우 먼저 로그아웃한 다음, 올바른 계정으로 다시 로그인해야 합니다. 원격 데스크톱 웹 클라이언트를 사용하는 경우 InPrivate 브라우저 창을 사용하여 다른 계정을 시도할 수 있습니다.

올바른 계정을 사용하는 경우 애플리케이션 그룹이 작업 영역과 연결되어 있는지 확인합니다.

이 디바이스를 사용할 수 없도록 계정이 구성되어 있음

이 디바이스를 사용할 수 없도록 계정이 구성되어 있다는 오류가 발생한 경우. 자세한 내용은 시스템 관리자에게 문의하여 사용자 계정에 VM에 대한 Virtual Machine 사용자 로그인 역할이 부여되었는지 확인합니다.

사용자 이름 또는 암호가 정확하지 않음

로그인할 수 없고 자격 증명이 올바르지 않다는 오류 메시지가 계속 나타나면 먼저 올바른 자격 증명을 사용하고 있는지 확인합니다. 오류 메시지가 계속 표시되면 다음 요구 사항을 충족했는지 확인합니다.

  • 가상 머신 사용자 로그인 RBAC(역할 기반 액세스 제어) 권한을 각 사용자의 VM(가상 머신) 또는 리소스 그룹에 할당했나요?
  • 조건부 액세스 정책에서 Azure Windows VM 로그인 클라우드 애플리케이션에 대한 다단계 인증 요구 사항이 제외되나요?

이러한 질문 중 하나에 아니요라고 대답한 경우 다단계 인증을 다시 구성해야 합니다. 다단계 인증을 다시 구성하려면 조건부 액세스를 사용하여 Azure Virtual Desktop에 Microsoft Entra 다단계 인증 적용의 지침을 따릅니다.

Important

VM 로그인은 사용자별 사용 또는 적용 Microsoft Entra 다단계 인증을 지원하지 않습니다. VM에서 다단계 인증으로 로그인하려고 하면 로그인할 수 없으며 오류 메시지가 표시됩니다.

Log Analytics를 통해 Microsoft Entra 로그인 로그에 액세스하기 위해 Azure Monitor 로그와 Microsoft Entra 로그를 통합 한 경우 다단계 인증을 사용하도록 설정했는지와 이벤트를 트리거하는 조건부 액세스 정책을 확인할 수 있습니다. 표시된 이벤트는 VM에 대한 비대화형 사용자 로그인 이벤트입니다. 즉, IP 주소는 VM이 Microsoft Entra ID에 액세스하는 외부 IP 주소에서 온 것으로 나타납니다.

다음 Kusto 쿼리를 실행하여 로그인 로그에 액세스할 수 있습니다.

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

클라이언트 로그 검색 및 열기

문제를 조사할 때 클라이언트 로그가 필요할 수 있습니다.

클라이언트 로그를 검색하려면,

  1. 시스템 트레이에서 원격 데스크톱 아이콘을 마우스 오른쪽 단추로 클릭하고 모든 세션의 연결 끊기를 선택하여 활성 상태의 세션이 없고 클라이언트 프로세스가 백그라운드에서 실행되고 있지 않은지 확인합니다.
  2. 파일 탐색기를 엽니다.
  3. %temp%\DiagOutputDir\RdClientAutoTrace 폴더로 이동합니다.

로그는 . ETL 파일 형식입니다. 쉽게 읽을 수 있도록 tracerpt 명령을 사용하여 CSV 또는 .XML로 변환할 수 있습니다. 변환할 파일의 이름을 찾아 기록해 둡니다.

  • .ETL 파일을 .CSV로 변환하려면 PowerShell을 열고 다음을 실행합니다. 변환할 파일의 이름(확장명 없음)으로 $filename 값을 바꾸고, .CSV 파일을 만들 디렉터리로 $outputFolder(을)를 바꿉니다.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.csv" -of csv
    
  • ETL 파일을 .XML로 변환하려면 명령 프롬프트 또는 PowerShell을 열고 다음을 실행하여 <filename>(을)를 변환하려는 파일의 이름으로 그리고 $outputFolder(을)를 .XML 파일을 만들 디렉터리로 바꿉니다.

    $filename = "<filename>"
    $outputFolder = "C:\Temp"
    cd $env:TEMP\DiagOutputDir\RdClientAutoTrace
    tracerpt "$filename.etl" -o "$outputFolder\$filename.xml"
    

클라이언트가 응답을 중지하거나 열 수 없습니다.

Windows용 원격 데스크톱 클라이언트 또는 Windows용 Azure Virtual Desktop 스토어 앱이 응답하지 않거나 열 수 없는 경우 사용자 데이터를 다시 설정해야 할 수 있습니다. 클라이언트를 열 수 있는 경우 정보 메뉴에서 사용자 데이터를 다시 설정하거나, 클라이언트를 열 수 없는 경우 명령줄에서 사용자 데이터를 다시 설정할 수 있습니다. 클라이언트의 기본 설정이 복원되고 모든 작업 영역에서 구독이 취소됩니다.

클라이언트에서 사용자 데이터를 다시 설정하려면 다음을 수행합니다.

  1. 디바이스에서 원격 데스크톱 앱을 엽니다.

  2. 오른쪽 상단에서 세 개의 점을 선택하여 메뉴를 표시한 후 정보를 선택합니다.

  3. 사용자 데이터 다시 설정 섹션에서 다시 설정을 선택합니다. 사용자 데이터를 다시 설정할지 확인하려면 계속을 선택합니다.

명령줄에서 사용자 데이터를 다시 설정하려면 다음을 수행합니다.

  1. PowerShell을 엽니다.

  2. 디렉터리를 원격 데스크톱 클라이언트가 설치된 위치로 변경합니다. 기본적으로 다음과 같습니다 C:\Program Files\Remote Desktop.

  3. 다음 명령을 실행하여 사용자 데이터를 다시 설정합니다. 사용자 데이터를 다시 설정할지 묻는 메시지가 표시됩니다.

    .\msrdcw.exe /reset
    

    사용자 데이터가 확인 없이 다시 설정되는 /f 옵션을 추가할 수도 있습니다.

    .\msrdcw.exe /reset /f
    

관리자가 세션을 종료했을 수 있습니다.

관리자가 세션을 종료했을 수 있다는 오류 메시지가 표시됩니다. 다시 연결해 보세요. 정책 설정에서 사용자가 원격 데스크톱 서비스를 사용하여 원격으로 연결할 수 있도록 허용이 사용하지 않도록 설정된 경우 이것이 작동하지 않는 경우, 관리자 또는 기술 지원 담당자에게 도움을 요청합니다.

세션 호스트가 그룹 정책 또는 Intune으로 관리되는지 여부에 따라 사용자가 다시 연결할 수 있도록 정책을 구성합니다.

그룹 정책의 경우:

  1. Active Directory 또는 로컬 그룹 정책 편집기 콘솔로 관리되는 세션 호스트에 대한 GPMC(그룹 정책 관리 콘솔)를 열고 세션 호스트를 대상으로 하는 정책을 편집합니다.

  2. 컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > 원격 데스크톱 서비스 > 원격 데스크톱 세션 호스트 > 연결로 이동

  3. 정책 설정을 설정하여 사용자가 원격 데스크톱 서비스를 사용하여 원격으로 연결을 사용 설정 합니다.

Intune의 경우:

  1. 설정 카탈로그를 엽니다.

  2. 컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > 원격 데스크톱 서비스 > 원격 데스크톱 세션 호스트 > 연결로 이동

  3. 정책 설정을 설정하여 사용자가 원격 데스크톱 서비스를 사용하여 원격으로 연결을 사용 설정 합니다.

인증 및 ID

이 섹션에서는 원격 데스크톱 클라이언트의 인증 및 ID 문제에 대한 문제 해결 지침을 찾을 수 있습니다.

로그온 시도가 실패함

Windows 보안 자격 증명 프롬프트에 로그온 시도 실패라는 오류가 표시되면 다음을 확인하세요.

사용하려는 로그인 방법은 허용되지 않음

사용하려는 로그인 방법이 허용되지 않습니다 오류 메시지가 표시되는 경우. 다른 로그인 방법을 시도하거나 시스템 관리자에게 문의하세요라는 오류가 발생하는 경우 액세스를 제한하는 조건부 액세스 정책이 있습니다. Microsoft Entra 조인 VM에 Microsoft Entra 다단계 인증을 적용하려면 조건부 액세스를 사용하여 Azure Virtual Desktop에 대해 Microsoft Entra 다단계 인증 적용의 지침을 따릅니다.

지정된 로그온 세션이 없습니다. 이미 종료되었을 수 있습니다.

인증 오류가 발생했습니다. 지정한 로그온 세션이 없습니다. 이미 종료되었을 수도 있습니다.라는 오류가 발생하면 Single Sign-On을 구성할 때 Kerberos 서버 개체를 올바르게 만들고 구성했는지 확인합니다.

Windows의 N SKU를 사용하는 동안의 인증 문제

미디어 기능 팩 없이 로컬 디바이스에서 Windows의 N SKU를 사용하므로 인증 문제가 발생할 수 있습니다. 자세한 내용과 미디어 기능 팩을 설치하는 방법을 알아보려면 Windows N 버전의 미디어 기능 팩 목록을 참조하세요.

TLS 1.2를 사용하지 않는 경우의 인증 문제

로컬 Windows 디바이스에 TLS 1.2를 사용하도록 설정하지 않은 경우 인증 문제가 발생할 수 있습니다. TLS 1.2를 사용하도록 설정하려면 다음 레지스트리 값을 설정해야 합니다.

  • : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

    값 이름 Type 값 데이터
    DisabledByDefault DWORD 0
    사용 DWORD 1
  • : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server

    값 이름 Type 값 데이터
    DisabledByDefault DWORD 0
    사용 DWORD 1
  • : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

    값 이름 Type 값 데이터
    SystemDefaultTlsVersions DWORD 1
    SchUseStrongCrypto DWORD 1

관리자 권한으로 PowerShell을 열고 다음 명령을 실행하여 이러한 레지스트리 값을 구성할 수 있습니다.

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWORD' -Force

New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWORD' -Force
New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWORD' -Force

문제는 여기에 나열되지 않습니다.

문제가 여기에 나열되지 않은 경우 Azure Virtual Desktop에 대한 Azure 지원 사례를 여는 방법에 대한 자세한 내용은 Azure Virtual Desktop에 대한 문제 해결 개요, 피드백 및 지원을 참조하세요.