Analysis Services 액세스를 허용하도록 Windows 방화벽 구성

적용 대상: SQL Server Analysis Services Azure Analysis Services 패브릭/Power BI Premium

네트워크에서 SQL Server Analysis Services 또는 SharePoint용 파워 피벗을 사용할 수 있도록 하는 중요한 첫 번째 단계는 방화벽에서 포트 차단을 해제해야 하는지 여부를 결정하는 것입니다. 대부분의 설치에서는 연결이 SQL Server Analysis Services 수 있도록 하나 이상의 인바운드 방화벽 규칙을 만들어야 합니다.

방화벽 구성 요구 사항은 SQL Server Analysis Services 설치 방법에 따라 달라집니다.

  • 기본 instance 설치하거나 SQL Server Analysis Services 장애 조치(failover) 클러스터를 만들 때 TCP 포트 2383을 엽니다.

  • 명명된 인스턴스를 설치할 때 TCP 포트 2382를 엽니다. 명명된 인스턴스는 동적 포트 할당을 사용합니다. Analysis Services의 검색 서비스인 SQL Server Browser 서비스는 TCP 포트 2382에서 수신 대기하고 SQL Server Analysis Services 현재 사용하는 포트로 연결 요청을 리디렉션합니다.

  • SharePoint 2013용 파워 피벗을 지원하기 위해 SharePoint 모드에서 SQL Server Analysis Services 설치할 때 TCP 포트 2382를 엽니다. SharePoint 2013용 Power Pivot에서 SQL Server Analysis Services instance SharePoint 외부에 있습니다. 명명된 '파워 피벗' instance 대한 인바운드 요청은 열린 포트가 필요한 네트워크 연결을 통해 SharePoint 웹 애플리케이션에서 시작됩니다. 명명된 다른 SQL Server Analysis Services 인스턴스와 마찬가지로 TCP 2382에서 SQL Server Browser 서비스에 대한 인바운드 규칙을 만들어 SharePoint용 Power Pivot에 대한 액세스를 허용합니다.

  • SharePoint 2010용 파워 피벗의 경우 Windows 방화벽에서 포트를 열지 마세요. SharePoint에 대한 추가 기능으로 이 서비스는 SharePoint에 대해 구성된 포트를 사용하고 Power Pivot 데이터 모델을 로드하고 쿼리하는 SQL Server Analysis Services instance 로컬 연결만 만듭니다.

  • Windows Azure Virtual Machines 실행되는 SQL Server Analysis Services 인스턴스의 경우 서버 액세스를 구성하기 위한 대체 지침을 사용합니다. Windows Azure 가상 컴퓨터의 SQL Server Business Intelligence를 참조하십시오.

SQL Server Analysis Services 기본 instance TCP 포트 2383에서 수신 대기하지만 서버가 다른 고정 포트에서 수신 대기하도록 구성할 수 있습니다. 서버 이름>:<portnumber> 형식<으로 서버에 연결합니다.

참고

Kerberos를 사용하여 instance 연결해야 하는 경우 Analysis Services에 기본이 아닌 포트를 사용할 수 없습니다. 자세한 내용은 고정 포트에서 수신 대기하는 SSAS 인스턴스에 대한 SPN 등록을 검토합니다.

SQL Server Analysis Services instance 하나의 TCP 포트만 사용할 수 있습니다. 여러 네트워크 카드 또는 여러 IP 주소가 있는 컴퓨터에서 SQL Server Analysis Services 컴퓨터에 할당되거나 별칭이 지정된 모든 IP 주소에 대해 하나의 TCP 포트에서 수신 대기합니다. 특정 다중 포트 요구 사항이 있는 경우 HTTP 액세스에 대한 SQL Server Analysis Services 구성하는 것이 좋습니다. 그런 다음 선택한 포트에서 여러 HTTP 엔드포인트를 설정할 수 있습니다. IIS(인터넷 정보 서비스) 8.0에서 Analysis Services에 대한 HTTP 액세스 구성을 참조하세요.

이 항목에는 다음과 같은 섹션이 포함되어 있습니다.

기본 Windows 방화벽 설정 방법과 데이터베이스 엔진, Analysis Services, Reporting Services 및 Integration Services에 영향을 주는 TCP 포트에 대한 설명은 SQL Server 액세스를 허용하도록 Windows 방화벽 구성을 참조하세요.

Analysis Services의 포트 및 방화벽 설정 확인

SQL Server 2017에서 지원되는 Microsoft Windows 운영 체제에서 Windows 방화벽은 기본적으로 켜져 있으며 원격 연결을 차단하고 있습니다. 방화벽에서 수동으로 포트를 열어 Analysis Services에 대한 인바운드 요청을 허용해야 합니다. SQL Server 설치 프로그램에서는 이 단계를 수행하지 않습니다.

포트 설정은 msmdsrv.ini 파일 및 SQL Server Management Studio의 Analysis Services 인스턴스 일반 속성 페이지에서 지정됩니다. Port 가 양수로 설정된 경우 서비스는 고정 포트에서 수신 대기합니다. Port 가 0으로 설정된 경우 서비스는 기본 인스턴스인 경우 포트 2383에서, 명명된 인스턴스인 경우 동적으로 할당된 포트에서 수신 대기합니다.

동적 포트 할당은 명명된 인스턴스에서만 사용합니다. MSOLAP$InstanceName 서비스는 시작할 때, 사용할 포트를 결정합니다. 다음을 수행하여 명명된 인스턴스가 사용하는 실제 포트 번호를 확인할 수 있습니다.

  • 작업 관리자를 시작한 다음 서비스 를 클릭하여 MSOLAP$InstanceName의 PID를 가져옵니다.

  • 명령줄에서 netstat -ao -p TCP 를 실행하여 해당 PID에 대한 TCP 포트 정보를 봅니다.

  • SQL Server Management Studio 사용하여 포트를 확인하고 IPAddress>:portnumber 형식<으로 Analysis Services 서버에 연결합니다><.

애플리케이션이 특정 포트에서 수신 대기하고 있더라도 방화벽에서 액세스를 차단하면 연결에 성공할 수 없습니다. 명명된 Analysis Services 인스턴스에 연결하려면 msmdsrv.exe 또는 msmdsrv.exe가 방화벽에서 수신 대기하고 있는 고정 포트에 대한 액세스 차단을 해제해야 합니다. 이 항목의 남은 섹션에서는 액세스 차단을 해제하는 방법에 대한 지침을 제공합니다.

Analysis Services에 대해 방화벽 설정이 이미 정의되어 있는지 확인하려면 제어판에서 고급 보안이 포함된 Windows 방화벽을 사용합니다. 모니터링 폴더의 방화벽 페이지에는 로컬 서버에 대해 정의된 전체 규칙 목록이 표시됩니다.

SQL Server Analysis Services 경우 모든 방화벽 규칙을 수동으로 정의해야 합니다. SQL Server Analysis Services 및 SQL Server Browser는 포트 2382 및 2383을 예약하지만 SQL Server 설치 프로그램이나 구성 도구는 포트 또는 프로그램 실행 파일에 대한 액세스를 허용하는 방화벽 규칙을 정의하지 않습니다.

Analysis Services의 기본 인스턴스에 대한 Windows 방화벽 구성

SQL Server Analysis Services 기본 instance TCP 포트 2383에서 수신 대기합니다. 기본 instance 설치하고 이 포트를 사용하려는 경우 Windows 방화벽에서 TCP 포트 2383에 대한 인바운드 액세스를 차단 해제하면 SQL Server Analysis Services 기본 instance 원격으로 액세스할 수 있습니다. 기본 인스턴스를 설치했지만 고정 포트를 수신하도록 서비스를 구성하려는 경우 이 항목의 Analysis Services의 기본 인스턴스 및 명명된 인스턴스에 대해 고정 포트 사용 을 참조하십시오.

서비스가 기본 인스턴스(MSSQLServerOLAPService)로 실행되고 있는지 확인하려면 SQL Server 구성 관리자에서 서비스 이름을 확인하십시오. Analysis Services 기본 인스턴스는 언제나 SQL Server Analysis Services(MSSQLSERVER)로 표시됩니다.

참고

다른 Windows 운영 체제에서는 다른 도구를 사용하여 Windows 방화벽을 구성할 수 있습니다. 대부분의 도구에서는 특정 포트 또는 프로그램 실행 파일 중 하나를 선택할 수 있습니다. 프로그램 실행 파일을 지정해야 하는 특별한 이유가 없다면 포트를 지정하는 것이 좋습니다.

인바운드 규칙을 지정할 때 나중에 규칙을 쉽게 찾을 수 있도록 명명 규칙을 적용해야 합니다(예: SQL Server Analysis Services (TCP-in) 2383).

고급 보안이 포함된 Windows 방화벽

  1. Windows 7 또는 Windows Vista에서는 제어판의 시스템 및 보안을 클릭하고 Windows 방화벽을 선택한 다음 고급 설정을 클릭합니다. Windows Server 2008 또는 2008 R2에서는 관리 도구를 열고 고급 보안이 포함된 Windows 방화벽을 클릭합니다. Windows Server 2012에서는 애플리케이션 페이지를 열고 Windows 방화벽을 입력합니다.

  2. 인바운드 규칙 을 마우스 오른쪽 단추로 클릭하고 새 규칙을 선택합니다.

  3. 규칙 유형에서 포트 를 클릭하고 다음을 클릭합니다.

  4. 프로토콜 및 포트에서 TCP 를 선택한 다음 특정 로컬 포트2383를 입력합니다.

  5. 동작에서 연결 허용 을 클릭하고 다음을 클릭합니다.

  6. 프로필에서 적용되지 않는 네트워크 위치의 선택을 모두 취소하고 다음을 클릭합니다.

  7. 이름에 이 규칙을 설명하는 이름(예: SQL Server Analysis Services(tcp-in) 2383)을 입력하고 마침을 클릭합니다.

  8. 원격 연결이 사용하도록 설정되어 있는지 확인하려면 다른 컴퓨터에서 SQL Server Management Studio 또는 Excel을 열고 서버 이름에 서버의 네트워크 이름을 지정하여 SQL Server Analysis Services 연결합니다.

    참고

    서버에 대한 액세스 권한을 부여할 때까지 다른 사용자는 해당 서버에 액세스하지 못합니다. 자세한 내용은 개체 및 작업에 대한 액세스 권한 부여(Analysis Services)를 참조하세요.

Netsh AdvFirewall 구문

  • 다음 명령은 TCP 포트 2383에서 들어오는 요청을 허용하는 인바운드 규칙을 만듭니다.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain  
    

Analysis Services의 명명된 인스턴스에 대한 Windows 방화벽 액세스 구성

명명된 SQL Server Analysis Services 인스턴스는 고정 포트 또는 동적으로 할당된 포트에서 수신 대기할 수 있습니다. 여기서 SQL Server Browser 서비스는 연결 시 서비스에 대한 현재 연결 정보를 제공합니다.

SQL Server Browser 서비스는 TCP 포트 2382에서 수신 대기합니다. UDP는 이 사용되지 않습니다. TCP는 SQL Server Analysis Services 사용하는 유일한 전송 프로토콜입니다.

다음과 같은 방법을 선택하여 Analysis Services의 명명된 인스턴스에 대한 원격 액세스를 설정할 수 있습니다.

  • 동적 포트 할당 및 SQL Server Browser 서비스를 사용합니다. Windows 방화벽에서 SQL Server Browser 서비스에 사용되는 포트를 차단 해제합니다. servername\<instancename> 형식<으로 서버에 연결합니다>.

  • 고정 포트 및 SQL Server Browser 서비스를 함께 사용합니다. 이 방법을 사용하면 서버가 고정 포트에서 수신 대기한다는 점을 제외하고 동적 포트 할당 방식과 동일한 servername>\<instancename> 형식<을 사용하여 연결할 수 있습니다. 이 시나리오에서 SQL Server Browser 서비스는 고정 포트에서 수신하는 Analysis Services 인스턴스에 이름 확인을 제공합니다. 이 방법을 사용하려면 고정 포트에서 수신하도록 서버를 구성하고, 해당 포트에 대한 액세스 및 SQL Server Browser 서비스에 사용되는 포트에 대한 액세스를 차단 해제합니다.

SQL Server Browser 서비스는 기본 인스턴스가 아닌 명명된 인스턴스와만 사용됩니다. 이 서비스는 SQL Server 기능을 명명된 인스턴스로 설치할 때마다 자동으로 설치되고 사용되도록 설정됩니다. SQL Server Browser 서비스가 필요한 방법을 선택한 경우 해당 서비스가 서버에서 사용되도록 설정되어 있고 시작되었는지 확인해야 합니다.

SQL Server Browser 서비스를 사용할 수 없는 경우에는 연결 문자열의 고정 포트를 할당하고 도메인 이름 확인을 무시해야 합니다. SQL Server Browser 서비스를 사용하지 않는 모든 클라이언트 연결은 연결 문자열에 포트 번호를 포함해야 합니다(예: AW-SRV01:54321).

옵션 1: 동적 포트 할당을 사용하고 SQL Server Browser 서비스에 대한 액세스를 차단 해제합니다.

Analysis Services의 명명된 인스턴스에 대한 동적 포트 할당은 MSOLAP$InstanceName 서비스가 시작될 때 이 서비스에 의해 설정됩니다. 기본적으로 서비스는 찾은 포트 번호 중 첫 번째로 사용 가능한 포트 번호를 사용합니다(서비스가 다시 시작될 때마다 다른 포트 번호 사용).

인스턴스 이름 확인은 SQL Server Browser 서비스에서 처리합니다. 명명된 인스턴스에 동적 포트 할당을 사용하는 경우에는 항상 SQL Server Browser 서비스에 대해 TCP 포트 2382를 차단 해제해야 합니다.

참고

SQL Server Browser 서비스는 Database Engine 및 Analysis Services에 대해 각각 UDP 포트 1434와 TCP 포트 2382에서 수신 대기합니다. SQL Server Browser 서비스에 대해 UDP 포트 1434의 차단을 이미 해제한 경우에도 Analysis Services에 대해 TCP 포트 2382의 차단을 해제해야 합니다.

고급 보안이 포함된 Windows 방화벽

  1. Windows 7 또는 Windows Vista에서는 제어판의 시스템 및 보안을 클릭하고 Windows 방화벽을 선택한 다음 고급 설정을 클릭합니다. Windows Server 2008 또는 2008 R2에서는 관리 도구를 열고 고급 보안이 포함된 Windows 방화벽을 클릭합니다. Windows Server 2012에서는 애플리케이션 페이지를 열고 Windows 방화벽을 입력합니다.

  2. SQL Server Browser 서비스에 대한 액세스 차단을 해제하려면 인바운드 규칙 을 마우스 오른쪽 단추로 클릭한 후 새 규칙을 클릭합니다.

  3. 규칙 유형에서 포트 를 클릭하고 다음을 클릭합니다.

  4. 프로토콜 및 포트에서 TCP 를 선택한 다음 특정 로컬 포트2382를 입력합니다.

  5. 동작에서 연결 허용 을 클릭하고 다음을 클릭합니다.

  6. 프로필에서 적용되지 않는 네트워크 위치의 선택을 모두 취소하고 다음을 클릭합니다.

  7. 이름에 이 규칙을 설명하는 이름(예: SQL Server Browser 서비스(tcp-in) 2382)을 입력하고 마침을 클릭합니다.

  8. 원격 연결이 사용하도록 설정되어 있는지 확인하려면 다른 컴퓨터에서 SQL Server Management Studio 또는 Excel을 열고 서버의 네트워크 이름과 instance 이름을 servername\<instancename>> 형식<으로 지정하여 Analysis Services에 연결합니다. 예를 들어 서버 이름은 AW-SRV01 이고 명명된 인스턴스 이름은 Finance인 경우 네트워크 서버 이름은 AW-SRV01\Finance가 됩니다.

옵션 2: 명명된 인스턴스에 고정 포트 사용

고정 포트를 할당한 다음 해당 포트에 대한 액세스 차단을 해제할 수도 있습니다. 이 방법을 사용하면 프로그램 실행 파일에 대한 액세스를 허용하는 경우보다 감사 기능의 효율성이 더 높아집니다. 이러한 이유 때문에 Analysis Services 인스턴스에 액세스하기 위한 방법으로 고정 포트를 사용하도록 권장됩니다.

고정 포트를 할당하려면 이 항목의 Analysis Services의 기본 인스턴스 및 명명된 인스턴스에 대해 고정 포트 사용 에 있는 지침을 따르고 이 섹션으로 돌아와 포트를 차단 해제하십시오.

고급 보안이 포함된 Windows 방화벽

  1. Windows 7 또는 Windows Vista에서는 제어판의 시스템 및 보안을 클릭하고 Windows 방화벽을 선택한 다음 고급 설정을 클릭합니다. Windows Server 2008 또는 2008 R2에서는 관리 도구를 열고 고급 보안이 포함된 Windows 방화벽을 클릭합니다. Windows Server 2012에서는 애플리케이션 페이지를 열고 Windows 방화벽을 입력합니다.

  2. Analysis Services에 대한 액세스 차단을 해제하려면 인바운드 규칙 을 마우스 오른쪽 단추로 클릭한 후 새 규칙을 클릭합니다.

  3. 규칙 유형에서 포트 를 클릭하고 다음을 클릭합니다.

  4. 프로토콜 및 포트에서 TCP 를 선택한 다음 특정 로컬 포트에 고정 포트를 입력합니다.

  5. 동작에서 연결 허용 을 클릭하고 다음을 클릭합니다.

  6. 프로필에서 적용되지 않는 네트워크 위치의 선택을 모두 취소하고 다음을 클릭합니다.

  7. 이름에 이 규칙을 설명하는 이름(예: SQL Server Analysis Services on port 54321)을 입력하고 마침을 클릭합니다.

  8. 원격 연결이 사용하도록 설정되어 있는지 확인하려면 다른 컴퓨터에서 SQL Server Management Studio 또는 Excel을 열고 서버의 네트워크 이름과 포트 번호를 servername>:<portnumber> 형식<으로 지정하여 Analysis Services에 연결합니다.

Netsh AdvFirewall 구문

  • 다음 명령은 SQL Server Browser용 TCP 2382를 차단 해제하고 Analysis Services 인스턴스에 대해 지정한 고정 포트의 차단을 해제하는 인바운드 규칙을 만듭니다. 해당 명령 중 하나를 실행하여 명명된 Analysis Services 인스턴스에 대한 액세스를 허용할 수 있습니다.

    이 예제 명령에서 포트 54321은 고정 포트입니다. 이 포트를 시스템에서 실제로 사용하는 포트로 바꾸십시오.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain  
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain  
    

Analysis Services의 기본 인스턴스 및 명명된 인스턴스에 대해 고정 포트 사용

이 섹션에서는 고정 포트에서 수신 대기하도록 Analysis Services를 구성하는 방법에 대해 설명합니다. Analysis Services를 명명된 인스턴스로 설치한 경우 고정 포트를 사용하는 것이 일반적이지만 비즈니스 또는 보안 요구 사항에 따라 기본이 아닌 포트 할당을 사용해야 하는 경우에도 이 방법을 사용할 수 있습니다.

고정 포트를 사용하면 서버 이름 뒤에 포트 번호를 추가해야 하므로 기본 인스턴스에 대한 연결 구문이 변경됩니다. 예를 들어 SQL Server Management Studio에서 포트 54321에서 수신하는 기본 로컬 Analysis Services 인스턴스에 연결하는 경우 Management Studio의 '서버에 연결' 대화 상자에 서버 이름으로 localhost:54321을 입력해야 합니다.

명명된 instance 사용하는 경우 서버 이름을 지정하는 방법을 변경하지 않고 고정 포트를 할당할 수 있습니다(특히 servername\instancename>을 사용하여 <고정 포트에서 수신 대기하는 명명된 instance 연결할 수 있습니다). SQL Server Browser 서비스가 실행되고 있으며 해당 서비스가 수신 대기 중인 포트를 차단 해제한 경우에만 이 방법이 가능합니다. SQL Server Browser 서비스는 servername\instancename>을 기반으로 <고정 포트로 리디렉션을 제공합니다. 고정 포트에서 수신 대기하는 SQL Server Browser 서비스 및 Analysis Services의 명명된 인스턴스 모두에 대해 포트를 열기만 하면 SQL Server Browser 서비스는 명명된 인스턴스에 대한 연결을 확인합니다.

  1. 사용 가능한 TCP/IP 포트 중에서 사용할 포트를 결정합니다.

    사용하지 않아야 하는 예약된 포트와 등록된 포트의 목록을 보려면 Port Numbers(IANA)(포트 번호)를 참조하세요. 시스템에서 이미 사용 중인 포트 목록을 보려면 명령 프롬프트 창을 열고 netstat -a -p TCP 를 입력하여 시스템에서 열려 있는 TCP 포트 목록을 표시합니다.

  2. 사용할 포트를 결정한 후 SQL Server Management Studio의 Analysis Services 인스턴스 일반 속성 페이지 또는 msmdsrv.ini 파일에서 Port 구성 설정을 편집하여 포트를 지정합니다.

  3. 서비스를 다시 시작합니다.

  4. 지정한 TCP 포트의 차단을 해제하도록 Windows 방화벽을 구성합니다. 명명된 인스턴스에 고정 포트를 사용하는 경우에는 해당 인스턴스에 대해 지정한 TCP 포트 및 SQL Server Browser 서비스에 대한 TCP 포트 2382의 차단을 해제합니다.

  5. Management Studio에서 로컬로 연결하여 확인한 다음 다른 컴퓨터의 클라이언트 애플리케이션에서 원격으로 연결하여 확인합니다. Management Studio를 사용하려면 servername>:portnumber 형식<으로 서버 이름을 지정하여 Analysis Services 기본 instance 연결합니다><. 명명된 instance 서버 이름을 servername\<instancename>으로 <지정합니다>.

Analysis Services 클러스터에 대한 포트 구성

SQL Server Analysis Services 장애 조치(failover) 클러스터는 기본 instance 설치했는지 또는 명명된 instance 설치했는지에 관계없이 항상 TCP 포트 2383에서 수신 대기합니다. 동적 포트 할당은 Windows 장애 조치(failover) 클러스터에 설치될 때 SQL Server Analysis Services 사용되지 않습니다. 클러스터에서 SQL Server Analysis Services 실행되는 모든 노드에서 TCP 2383을 열어야 합니다. 클러스터링 SQL Server Analysis Services 대한 자세한 내용은 SQL Server Analysis Services 클러스터하는 방법을 참조하세요.

SharePoint용 PowerPivot에 대한 포트 구성

SharePoint용 Power Pivot의 서버 아키텍처는 사용 중인 SharePoint 버전에 따라 근본적으로 다릅니다.

SharePoint 2013

SharePoint 2013에서 Excel Services 이후에 SharePoint 환경 외부의 SQL Server Analysis Services instance 로드되는 Power Pivot 데이터 모델에 대한 요청을 리디렉션합니다. 연결은 로컬 컴퓨터의 Analysis Services 클라이언트 라이브러리가 동일한 네트워크의 원격 SQL Server Analysis Services instance 연결 요청을 보내는 일반적인 패턴을 따릅니다.

SharePoint용 Power Pivot은 항상 명명된 instance SQL Server Analysis Services 설치하므로 SQL Server 브라우저 서비스 및 동적 포트 할당을 가정해야 합니다. 앞에서 설명한 대로 SQL Server Browser 서비스는 TCP 포트 2382에서 SQL Server Analysis Services 명명된 인스턴스로 전송된 연결 요청을 수신 대기하여 요청을 현재 포트로 리디렉션합니다.

SharePoint 2013의 Excel 서비스는 고정 포트 연결 구문을 지원하지 않으므로 SQL Server Browser 서비스에 액세스할 수 있는지 확인해야 합니다.

SharePoint 2010

SharePoint 2010을 설치하려는 경우에는 Windows 방화벽에서 포트를 열 필요가 없습니다. SharePoint는 필요한 포트를 열고 SharePoint용 Power Pivot과 같은 추가 기능은 SharePoint 환경 내에서 작동합니다. SharePoint 2010용 Power Pivot 설치에서 Power Pivot 시스템 서비스는 동일한 컴퓨터에 설치된 로컬 SQL Server Analysis Services( Power Pivot) 서비스 instance 단독으로 사용합니다. 네트워크 연결이 아닌 로컬 연결을 사용하여 SharePoint 서버에서 Power Pivot 데이터를 로드, 쿼리 및 처리하는 로컬 Analysis Services 엔진 서비스에 액세스합니다. 클라이언트 애플리케이션에서 Power Pivot 데이터를 요청하기 위해 요청은 SharePoint 설치 프로그램에서 연 포트를 통해 라우팅됩니다(특히 인바운드 규칙은 SharePoint - 80, SharePoint 중앙 관리 v4, SharePoint Web Services 및 SPUserCodeV4에 대한 액세스를 허용하도록 정의됨). Power Pivot 웹 서비스는 SharePoint 팜 내에서 실행되므로 SharePoint 방화벽 규칙은 SharePoint 팜의 Power Pivot 데이터에 대한 원격 액세스에 충분합니다.

참고 항목

SQL Server Browser 서비스(데이터베이스 엔진 및 SSAS)
데이터베이스 엔진, SQL Server 에이전트 또는 SQL Server Browser 서비스 시작, 중지, 일시 중지, 재개 및 다시 시작
데이터베이스 엔진 액세스에 대한 Windows 방화벽 구성