Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie die mDNS-IP-Maskierung für Browser auf Windows-Computern über die Registrierung manuell deaktivieren. Zur Verdeutlichung: Wir deaktivieren nicht mDNS selbst, sondern das Verhalten der lokalen IP-Adressverschleierung von Netzwerkschnittstellenkarten (Network Interface Cards, NIC) in Bezug auf WebRTC, nur für die Microsoft eCDN- und Teams-Domänen.
Alternative Methoden, die über die Browserbenutzeroberfläche erzielt werden, sind möglicherweise vorhanden, aber da sie sich häufig ändern, werden sie hier nicht behandelt.
Da das Konzept etwas verwirrend sein kann, ist es vielleicht genauer zu sagen, dass WebRTC die lokale IP-Adresse des Clients pro Browser für JavaScript in unserer Domäne verfügbar macht.
Wichtig
Wenn Sie bei Liveereignissen für Browserbenutzer einen Rückgang der Peeringeffizienz festgestellt haben, lesen Sie den aktualisierten Leitfaden , der jetzt eine zweite Domäne enthält.
Zweck
Diese Konfigurationsänderung mithilfe der WebRtcLocalIpsAllowedUrls-Richtlinie ist eine erforderliche Komponente, damit unser browserbasierter Client am Peering teilnehmen kann. Ohne diese Änderung verschleiert die Browserrichtlinie die lokale IP-Adresse des Computers von der JavaScript-Ebene, die für direkte p2p in Organisationsnetzwerken unerlässlich ist.
In der Regel wird die IP-Maskierung von mDNS zunächst manuell auf individueller Basis deaktiviert, um die P2P-Lösung von Microsoft eCDN in einem kleinen Testsatz zu testen und zu validieren. Als Nächstes verwenden Kunden Gruppenrichtlinie oder ein Endpunktverwaltungssystem wie SCCM oder Intune, um die Änderung massenhaft in ihrer Umgebung vorzunehmen.
Hinweis
Diese Konfigurationsänderungsanforderung gilt für die Teams Desktop-Anwendung nicht, da sie bereits Zugriff auf die IP-Adressen des Computers hat.
Multi-NIC-Einschränkung/Einschränkung
Bei dieser Methode zum Verfügbarmachen der lokalen IP-Adresse gibt es eine Einschränkung, da nur die IP-Adresse der bevorzugten NIC des Endpunkts verfügbar gemacht wird. Diese Einschränkung ist für die meisten Benutzer unwichtig, kann sich jedoch negativ auf Browser-Viewer mit mehreren NICs auswirken, indem verhindert wird, dass sie ihrer beabsichtigten Subnetzgruppe zugewiesen werden.
Ein gängiges Beispiel für einen solchen potenziell betroffenen Endpunkt ist ein Endpunkt mit einem Always-On-VPN.
Problemumgehung
Durch das Erteilen von Berechtigungen für die Domäne des Spielers (in der Regel https://teams.microsoft.com), Mikrofon und/oder Kamera kann er alle NICs für den Microsoft eCDN-Dienst verfügbar machen. Daher kann die Logik des Multi-Nic-Szenarios den Endpunkt der entsprechenden Subnetzzuordnungsgruppe zuweisen.
Achtung
Den Anwendungsfall für Viva Engage Liveereignisse finden Sie im Abschnitt Viva Engage Ereignisse des Viva Engage Artikels, um spezifische Richtlinienkonfigurationsanforderungen zu erhalten.
Registrierungsschlüssel
Zur Unterstützung des Peerings mit Microsoft eCDN sind vier Registrierungseinträge erforderlich. Jede Domäne erfordert einen eigenen REG_SZ Eintrag mit einem eindeutigen Wertnamen.
| Registrierungselement | Wert |
|---|---|
| Pfad für Edge | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ |
| Pfad für Chrome | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ |
| Schlüsselname | WebRtcLocalIpsAllowedUrls |
| Wertname |
1
oder einen anderen numerischen Wert |
| Value 1 | *.ecdn.teams.microsoft.com |
| Wert 2 | https://teams.microsoft.com |
| Wert 3 | *.ecdn.teams.cloud.microsoft |
| Wert 4 | https://teams.cloud.microsoft |
Wichtig
Wir haben im Einklang mit der Unified Domains-Initiative mit der Migration von Domänen von teams.microsoft.com zu teams.cloud.microsoft begonnen. Wir fordern Kunden auf, die neuen Domänen so bald wie möglich ihren Netzwerkdatenverkehrfiltern und -richtlinien (Firewall, Proxy, Richtlinien, VPN) hinzuzufügen und die Legacydomänen so lange beizubehalten, bis anders angegeben.
Tipp
Kunden, die über eine Drittanbieterintegration wie MediaPlatform verfügen, sehen möglicherweise eine verbesserte Leistung, indem sie auch die Domäne der Drittanbieterplattform hinzufügen. Wenden Sie sich an Ihren Drittanbieter für die Domäne der jeweiligen Videoplattform, die sich von der Domäne der organization-Website unterscheiden kann.
Mandanten der US-Regierung (GCC und GCC High)
Us-Regierung und andere Hochsicherheitskunden müssen stattdessen die folgenden Hostnamen verwenden.
| Mandantentyp | Hostname oder Ursprung |
|---|---|
| GCC | *.ecdn.gcc.teams.microsoft.com |
| GCC | https://teams.microsoft.com |
| GCC | https://teams.cloud.microsoft |
| GCC High | *.ecdn.gov.teams.microsoft.us |
| GCC High | https://teams.microsoft.us |
Firefox-Unterstützung
Die Konfiguration für Firefox ist etwas anders. Nur ein Registrierungseintrag enthält die Liste der Domänen, die durch Trennzeichen getrennt sind.
| Registrierungselement | Wert |
|---|---|
| Pfad für Firefox | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Mozilla\Firefox\ |
| Schlüsselname | Preferences |
| Wertname | media.peerconnection.ice.obfuscate_host_addresses.blocklist |
| Wert | *.ecdn.teams.microsoft.com, https://teams.microsoft.com, *.ecdn.teams.cloud.microsoft, https://teams.cloud.microsoft |
Häufiges Problem
Der Schlüssel für den erforderlichen REG_SZ -Wert (Zeichenfolge) ist möglicherweise nicht vorhanden.
Beispielszenario für Microsoft Edge
Hier sehen wir, dass in der Hierarchie unter dem Edge Schlüssel kein Unterschlüssel vorhanden ist.
In diesem speziellen Szenario fehlt nur der WebRtcLocalIpsAllowedUrls Schlüssel, aber es ist auch plausibel, dass ein Schlüssel weiter oben in der Hierarchie fehlt, z Edge. B. , Chromeoder Google, auch wenn der entsprechende Browser installiert ist.
Lösung
Die Schritte zum Beheben dieses Szenarios sind einfach und können mit einer Reihe von Methoden gelöst werden. Im Folgenden wird die manuelle Methode mit dem Registrierungs-Editor regeditfreigegeben.
Navigieren Sie nach unten zum Registrierungsschlüssel.
Erstellen Sie den fehlenden Schlüssel.
Geben Sie den Schlüsselnamen ein.
Fahren Sie mit dem Erstellen fehlender Schlüssel nach Bedarf in der Hierarchie fort.
Erstellen Sie im
WebRtcLocalIpsAllowedUrlsSchlüssel einen Zeichenfolgenwert, indem Sie den Wertnamen auf1oder einen anderen verfügbaren numerischen Wert und die Wertdaten auf die erforderliche URL festlegen, z. B*.ecdn.teams.microsoft.com. .
Wiederholen Sie den vorherigen Schritt für die anderen URLs.
Hinweis
Um die Änderungen anzuwenden, denken Sie daran, den Browser oder den Computer neu zu starten.
Tipp
Um den Browser schnell und einfach neu zu starten, können Sie die folgenden Tastenkombinations-URLs verwenden.
edge://restart
chrome://restart
about:restartrequired
Vollständig! Jetzt ist die mDNS-IP-Verschleierung in Microsoft Edge für die Microsoft eCDN-Domäne deaktiviert.
Viva Engage-Ereignisse
Vollständige Viva Engage Ereignisrichtlinienanforderungen finden Sie im Abschnitt Viva Engage Ereignisse im artikel Viva Engage.
Zugehörige Konfiguration
Wichtig
Damit die Peer-to-Peer-Funktionalität von Microsoft eCDN ordnungsgemäß funktioniert, müssen Sie auch die LocalNetworkAccessAllowedForUrls-Richtlinie konfigurieren. Beide Richtlinien sind erforderliche Komponenten, die zusammenarbeiten, um die browserbasierte Peer-to-Peer-Kommunikation zu ermöglichen.