Windows 업데이트 문제 해결

적용 대상: Windows 10

Windows 업데이트를 사용할 때 문제가 발생하면 다음 단계부터 시작하세요.

  1. 기본 제공 Windows 업데이트 문제 해결사를 실행하여 일반적인 문제를 해결합니다. 설정 > 업데이트 및 보안 > 문제 해결 > Windows 업데이트로 이동합니다.

  2. Microsoft 업데이트 카탈로그에서 사용 중인 Windows 버전과 일치하는 최신 SSU(서비스 스택 업데이트)를 설치합니다. 서비스 스택 업데이트에 대한 자세한 내용은 서비스 스택 업데이트를 참조하세요.

  3. 최신 Windows 업데이트, 누적 업데이트 및 롤업 업데이트가 설치되어 있는지 확인합니다. 업데이트 상태를 확인하려면 적절한 시스템 업데이트 기록을 참조하세요.

고급 사용자는 자세히 조사하기 위해 Windows 업데이트에서 생성된 로그도 참조할 수 있습니다.

Windows 업데이트를 사용할 때 다음과 같은 시나리오가 발생할 수 있습니다.

이전 업데이트가 제공되는 이유는 무엇인가요?

장치에 제공되는 업데이트는 몇 가지 요인에 따라 달라집니다. 가장 일반적인 몇 가지 특성은 다음과 같습니다.

  • OS 빌드
  • OS 분기
  • OS 로캘
  • OS 아키텍처
  • 장치 업데이트 관리 구성

제공된 업데이트가 사용 가능한 최신 업데이트가 아닌 경우, 장치가 WSUS 서버에서 관리되고 있고 해당 서버에서 사용할 수 있는 업데이트가 제공되고 있기 때문일 수 있습니다. 장치가 배포 그룹의 일부인 경우 관리자가 의도적으로 업데이트 출시를 늦출 수도 있습니다. 배포 속도가 느리고 처음부터 측정되기 때문에 모든 장치가 같은 날 업데이트를 받지 못합니다.

검색 시 장치의 작동이 중단됩니다. 왜 그런가요?

설정 UI는 업데이트 Orchestrator 서비스와 통신하며, 이 서비스는 다시 Windows 업데이트 서비스와 통신합니다. 이러한 서비스가 예기치 않게 중지되면 이 동작이 나타날 수 있습니다. 이러한 경우 다음 단계를 따르세요.

  1. 설정 앱을 닫았다가 다시 엽니다.

  2. Services.msc를 시작하고 다음 서비스가 실행 중인지 확인합니다.

    • 업데이트 상태 Orchestrator
    • Windows 업데이트

다른 업데이트가 제공되는 동안에는 기능 업데이트가 제공되지 않는 경우

Windows 업데이트(비즈니스용 Windows 업데이트 포함)에서 업데이트하도록 구성된 Windows 10, 버전 1709 ~ Windows 10, 버전 1803을 실행하는 장치는 서비스 및 정의 업데이트를 설치할 수는 있지만 기능 업데이트가 제공되지는 않습니다.

WindowsUpdate.log를 확인하면 다음 오류가 나타납니다.

YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           * START * Finding updates CallerId = Update;taskhostw  Id = 25
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Online = Yes; Interactive = No; AllowCachedResults = No; Ignore download priority = No
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           ServiceID = {855E8A7C-ECB4-4CA3-B045-1DFA50104289} Third party service
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Search Scope = {Current User}
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Caller SID for Applicability: S-1-12-1-2933642503-1247987907-1399130510-4207851353
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            Got 855E8A7C-ECB4-4CA3-B045-1DFA50104289 redir Client/Server URL: https://fe3.delivery.mp.microsoft.com/ClientWebService/client.asmx""
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            Token Requested with 0 category IDs.
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            GetUserTickets: No user tickets found. Returning WU_E_NO_USERTOKEN.
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [AuthTicketHelper::GetDeviceTickets:570]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [AuthTicketHelper::GetDeviceTickets:570]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] GetDeviceTickets
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [AuthTicketHelper::AddTickets:1092]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [CUpdateEndpointProvider::GenerateSecurityTokenWithAuthTickets:1587]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] GetAgentTokenFromServer
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] GetAgentToken
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] EP:Call to GetEndpointToken
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Failed to obtain service 855E8A7C-ECB4-4CA3-B045-1DFA50104289 plugin Client/Server auth token of type 0x00000001
YYYY/MM/DD HH:mm:ss:SSS PID  TID  ProtocolTalker  *FAILED* [80070426] Method failed [CAgentProtocolTalkerContext::DetermineServiceEndpoint:377]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  ProtocolTalker  *FAILED* [80070426] Initialization failed for Protocol Talker Context
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Exit code = 0x80070426
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           * END * Finding updates CallerId = Update;taskhostw  Id = 25

0x80070426 오류 코드는 다음으로 변환됩니다.

ERROR_SERVICE_NOT_ACTIVE - # The service has not been started.

Microsoft 계정 로그인 도우미(MSA 또는 wlidsvc)는 문제의 서비스입니다. DCAT Flighting 서비스(ServiceId: 855E8A7C-ECB4-4CA3-B045-1DFA50104289)는 MSA를 사용하여 장치의 전역 장치 ID를 얻습니다. MSA 서비스를 실행하지 않으면 전역 장치 ID가 생성되어 클라이언트에서 전송되지 않고 기능 업데이트 검색이 완료되지 않습니다.

이 문제를 해결하려면 MSA 서비스를 "수동"의 기본 StartType으로 다시 설정합니다.

Windows 업데이트는 부분 범위 요청(RFC 7233)이 있는 WinHttp를 사용하여 Windows 업데이트 서버 또는 온-프레미스 WSUS 서버에서 업데이트 및 응용 프로그램을 다운로드합니다. 따라서 네트워크의 프록시 서버가 HTTP RANGE 요청을 지원해야 합니다. 프록시가 Internet Explorer(사용자 수준)에서 구성되었지만 WinHTTP(시스템 수준)에 없는 경우 Windows 업데이트에 연결하지 못합니다.

이 문제를 해결하려면 다음 netsh 명령을 사용하여 WinHTTP에서 프록시를 구성합니다.

netsh winhttp set proxy ProxyServerName:PortNumber 

참고

또한 netsh winhttp import proxy source=ie 명령을 사용하여 Internet Explorer에서 프록시 설정을 가져올 수 있습니다.

0x80d05001 DO_E_HTTP_BLOCKSIZE_MISMATCH 오류가 발생하여 프록시 서버를 통해 다운로드하지 못하거나, 업데이트를 다운로드하는 동안 CPU 사용량이 높은 경우 프록시 구성을 확인하여 HTTP RANGE 요청이 실행되도록 허용할 수 있습니다.

다음 URL에 대한 HTTP RANGE 요청을 허용하는 규칙을 적용하도록 선택할 수 있습니다.

*.download.windowsupdate.com
*.dl.delivery.mp.microsoft.com *.delivery.mp.microsoft.com

RANGE 요청을 허용할 수 없는 경우 업데이트에 필요한 것보다 많은 콘텐츠를 다운로드하게 됩니다(델타 패치가 작동하지 않음).

업데이트가 컴퓨터에 적용되지 않는 경우

이 오류의 가장 일반적인 원인이 다음 표에 설명되어 있습니다.

원인 설명 해결 방법
업데이트가 대체됨 구성 요소에 대한 업데이트가 릴리스되면 업데이트된 구성 요소가 이미 시스템에 있는 이전 구성 요소를 대체합니다. 이 문제가 발생하면 이전 업데이트가 대체된 것으로 표시됩니다. 설치하려는 업데이트의 시스템에 최신 버전의 페이로드가 이미 있는 경우 이 오류 메시지가 표시될 수 있습니다. 설치하는 패키지에 최신 버전의 이진 파일이 포함되어 있는지 확인합니다. 또는 패키지가 다른 새 패키지로 대체되었는지 확인합니다.
업데이트가 이미 설치되어 있음 설치하려는 업데이트가 예컨대 동일한 페이로드를 전달한 다른 업데이트에 의해 이전에 설치된 경우 이 오류 메시지가 표시될 수 있습니다. 설치하려는 패키지가 이전에 설치되지 않았는지 확인합니다.
잘못된 아키텍처 업데이트 업데이트는 CPU 아키텍처에 의해 게시됩니다. 설치하려는 업데이트가 CPU의 아키텍처와 일치하지 않는 경우 이 오류 메시지가 표시될 수 있습니다. 설치하려는 패키지가 사용 중인 Windows 버전과 일치하는지 확인합니다. Windows 버전 정보는 각 업데이트 문서의 "적용 대상" 섹션에서 찾을 수 있습니다. 예를 들어 Windows Server 2012 전용 업데이트는 Windows Server 2012 R2 기반 컴퓨터에 설치할 수 없습니다.
또한 설치하는 패키지가 사용 중인 Windows 버전의 프로세서 아키텍처와 일치하는지 확인합니다. 예를 들어 x86 기반 업데이트는 Windows의 x64 기반 설치에 설치할 수 없습니다.
필수 구성 요소 업데이트 없음 일부 업데이트는 필수 구성 요소를 업데이트해야 시스템에 적용할 수 있습니다. 필수 구성 요소 업데이트가 없는 경우 이 오류 메시지가 표시될 수 있습니다. 예를 들어 2014년 4월 이후에 릴리스된 많은 업데이트를 설치하려면 먼저 Windows 8.1 및 Windows Server 2012 R2 컴퓨터에 KB 2919355를 설치해야 합니다. Microsoft 기술 자료(KB)의 패키지 관련 문서를 확인하여 필수 구성 요소 업데이트가 설치되어 있는지 확인합니다. 예를 들어 Windows 8.1 또는 Windows Server 2012 R2에서 오류 메시지가 표시될 경우, 2014년 4월 업데이트 2919355를 필수 구성 요소로 설치하고 하나 이상의 필수 구성 요소 서비스 업데이트(KB 2919442 및 KB 3173424)를 설치해야 할 수 있습니다.
이러한 필수 구성 요소 업데이트가 설치되어 있는지 확인하려면 다음 PowerShell 명령을 실행합니다.
get-hotfix KB3173424,KB2919355, KB2919442.
업데이트가 설치된 경우 명령은 InstalledOn 출력 섹션에 설치된 날짜를 반환합니다.

Windows 업데이트 로그에 표시될 수 있는 오류:

DownloadManager    Error 0x800706d9 occurred while downloading update; notifying dependent calls. 

또는

[DownloadManager] BITS job {A4AC06DD-D6E6-4420-8720-7407734FDAF2} hit a transient error, updateId = {D053C08A-6250-4C43-A111-56C5198FE142}.200 <NULL>, error = 0x800706D9 

또는

DownloadManager [0]12F4.1FE8::09/29/2017-13:45:08.530 [agent]DO job {C6E2F6DC-5B78-4608-B6F1-0678C23614BD} hit a transient error, updateId = 5537BD35-BB74-40B2-A8C3-B696D3C97CBA.201 <NULL>, error = 0x80D0000A 

Services.msc로 이동하여 Windows 방화벽 서비스가 사용하도록 설정되어 있는지 확인합니다. 고급 보안이 포함된 Windows 방화벽과 관련된 서비스를 중지하는 것은 Microsoft에서 지원하지 않습니다. 자세한 내용은 Windows 방화벽을 사용하지 않도록 설정해야 함을 참조하세요.

충돌하는 정책 구성에서 발생하는 문제

Windows 업데이트는 관리되는 환경에서 Windows 업데이트 서비스의 동작을 제어할 수 있는 광범위한 구성 정책을 제공합니다. 이러한 정책을 사용하면 세분화된 수준에서 설정을 구성할 수 있지만, 정책을 잘못 구성하거나 충돌하는 정책을 설정하면 예기치 않은 동작이 발생할 수 있습니다.

자세한 내용은 그룹 정책 또는 레지스트리 설정을 사용하여 자동 업데이트를 구성하는 방법을 참조하세요.

장치에서 업데이트 파일에 액세스할 수 없는 경우

장치가 방화벽을 통해 필요한 Windows 업데이트 끝점에 도달할 수 있는지 확인합니다. 예를 들어 Windows 10, 버전 2004의 경우 다음 프로토콜이 이러한 각 끝점에 연결할 수 있어야 합니다.

프로토콜 끝점 URL
TLS 1.2 *.prod.do.dsp.mp.microsoft.com
HTTP emdl.ws.microsoft.com
HTTP *.dl.delivery.mp.microsoft.com
HTTP *.windowsupdate.com
HTTPS *.delivery.mp.microsoft.com
TLS 1.2 *.update.microsoft.com
TLS 1.2 tsfe.trafficshaping.dsp.mp.microsoft.com

참고

HTTP를 지정하는 끝점에는 HTTPS를 사용하지 않도록 하고, 그 반대의 경우도 마찬가지입니다. 연결에 실패합니다.

특정 끝점은 Windows 10 버전에 따라 다를 수 있습니다. 예로, Windows 10 2004 Enterprise 연결 끝점을 참조하세요. 다른 Windows 10 버전에 대한 유사 문서는 근처 목차에서 확인할 수 있습니다.

업데이트가 인트라넷 끝점에서 다운로드되지 않는 경우(WSUS 또는 Configuration Manager).

Windows 10 장치는 Windows 업데이트 온라인, Windows Server Update Services 서버 등 다양한 원본에서 업데이트를 받을 수 있습니다. 장치에서 현재 사용 중인 Windows 업데이트의 원본을 확인하려면 다음 단계를 따르세요.

  1. 관리자로 Windows PowerShell을 시작합니다.
  2. $MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"를 실행합니다.
  3. $MUSM.Services를 실행합니다.

이 표에 따라 해석할 수 있는 Name 및 OffersWindowsUPdates 매개 변수의 출력을 확인합니다.

출력 의미
- Name: Microsoft Update
- OffersWindowsUpdates: True
- 업데이트 원본이 Microsoft 업데이트입니다. 즉, 운영 체제 외에 다른 Microsoft 제품 업데이트도 전달될 수 있습니다.
- 클라이언트가 모든 Microsoft 제품(Office 등) 업데이트를 받도록 구성되어 있음을 나타냅니다.
- Name: DCat Flighting Prod
- OffersWindowsUpdates: True
- Windows 10 1709부터 기능 업데이트가 항상 DCAT 서비스를 통해 전달됩니다.
- 클라이언트가 Windows 업데이트에서 기능 업데이트를 받도록 구성되어 있음을 나타냅니다.
- Name: Windows Store(DCat Prod)
- OffersWindowsUpdates: False
- 업데이트 원본이 스토어 앱의 Insider 업데이트입니다.
- 클라이언트가 이러한 업데이트를 받지 못하거나, 이를 받도록 구성되어 있지 않음을 나타냅니다.
- Name: Windows Server Update Service
- OffersWindowsUpdates: True
- 원본이 Windows Server Updates Services 서버입니다.
- 클라이언트가 WSUS에서 업데이트를 받도록 구성되어 있습니다.
- Name: Windows Update
- OffersWindowsUpdates: True
- 원본이 Windows 업데이트입니다.
- 클라이언트가 Windows 업데이트 온라인에서 업데이트를 받도록 구성되어 있습니다.

환경에 잘못된 설정이 있는 경우

이 예에서는 레지스트리를 통해 설정된 그룹 정책에 따라 시스템이 WSUS를 사용하여 업데이트를 다운로드하도록 구성됩니다(두 번째 줄 참고).

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU] 
"UseWUServer"=dword:00000001

Windows 업데이트 로그에서:

2018-08-06 09:33:31:085  480 1118 Agent ** START **  Agent: Finding updates [CallerId = OperationalInsight  Id = 49] 
2018-08-06 09:33:31:085  480 1118 Agent ********* 
2018-08-06 09:33:31:085  480 1118 Agent   * Include potentially superseded updates 
2018-08-06 09:33:31:085  480 1118 Agent   * Online = No; Ignore download priority = No 
2018-08-06 09:33:31:085  480 1118 Agent   * Criteria = "IsHidden = 0 AND DeploymentAction=*" 
2018-08-06 09:33:31:085  480 1118 Agent   * ServiceID = {00000000-0000-0000-0000-000000000000} Third party service 
2018-08-06 09:33:31:085  480 1118 Agent   * Search Scope = {Machine} 
2018-08-06 09:33:32:554  480 1118 Agent   * Found 83 updates and 83 categories in search; evaluated appl. rules of 517 out of 1473 deployed entities 
2018-08-06 09:33:32:554  480 1118 Agent ********* 
2018-08-06 09:33:32:554  480 1118 Agent **  END  **  Agent: Finding updates [CallerId = OperationalInsight  Id = 49] 

위의 로그 조각에 Criteria = "IsHidden = 0 AND DeploymentAction=*"가 표시됩니다. "*"는 서버에서 지정된 항목이 없음을 의미합니다. 그러므로 검색은 수행되지만 에이전트를 다운로드하거나 설치할 방향은 없습니다. 이에 따라 업데이트를 검색한 후 결과를 제공합니다.

다음 로그에 표시된 바와 같이 자동 업데이트는 검색을 실행하고 승인된 업데이트가 없는지 찾습니다. 그러므로 설치 또는 다운로드할 업데이트가 없다고 보고합니다. 이는 잘못 구성되었기 때문입니다. WSUS 측에서는 업데이트를 가져와 정책에 따라 지정된 시간에 설치하도록 Windows 업데이트에 대한 업데이트를 승인해야 합니다. 이 시나리오에는 구성 관리자가 포함되어 있지 않기 때문에 승인되지 않은 업데이트를 설치할 방법이 없습니다. 운영 정보 에이전트가 검색을 수행하고 다운로드/설치를 자동으로 트리거할 것으로 예상하지만, 이 구성에서는 발생하지 않습니다.

2018-08-06 10:58:45:992  480 5d8 Agent ** START **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 57] 
2018-08-06 10:58:45:992  480 5d8 Agent ********* 
2018-08-06 10:58:45:992  480 5d8 Agent   * Online = Yes; Ignore download priority = No 
2018-08-06 10:58:45:992  480 5d8 Agent   * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1" 
   
2018-08-06 10:58:46:617  480 5d8 PT   + SyncUpdates round trips: 2 
2018-08-06 10:58:47:383  480 5d8 Agent   * Found 0 updates and 83 categories in search; evaluated appl. rules of 617 out of 1473 deployed entities 
2018-08-06 10:58:47:383  480 5d8 Agent Reporting status event with 0 installable, 83 installed,  0 installed pending, 0 failed and 0 downloaded updates 
2018-08-06 10:58:47:383  480 5d8 Agent ********* 
2018-08-06 10:58:47:383  480 5d8 Agent **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 57] 

Windows 업데이트에서 Windows 10의 고대역폭 사용

사용자는 Windows 10이 시스템 컨텍스트 아래 있는 다른 사무실의 대역폭을 모두 소모하고 있음을 알 수 있습니다. 이 동작은 의도된 것입니다. 대역폭을 소모할 수 있는 구성 요소는 Windows 업데이트 구성 요소를 넘어 확장됩니다.

다음 그룹 정책은 이 상황을 완화하는 데 도움이 될 수 있습니다.

인터넷에 연결하는 기타 구성 요소: