Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, se describe cómo deshabilitar manualmente el enmascaramiento ip de mDNS para exploradores en máquinas Windows a través del Registro. Para aclararlo, no deshabilitamos mDNS en sí, sino el comportamiento de ofuscación de la dirección IP local de las tarjetas de interfaz de red (NIC) con respecto a WebRTC, solo para los dominios de Microsoft eCDN y Teams.
Los métodos alternativos que se logran a través de la interfaz de usuario del explorador pueden existir, pero a medida que cambian con frecuencia no se tratan aquí.
Como el concepto puede ser un poco confuso, podría ser más preciso decir que estamos permitiendo que WebRTC exponga la dirección IP local del cliente a JavaScript en nuestro dominio por explorador.
Importante
Si ha observado una disminución de la eficacia del emparejamiento durante los eventos en directo para los usuarios del explorador, consulte la guía actualizada que ahora incluye un segundo dominio.
Objetivo
Este cambio de configuración mediante la directiva WebRtcLocalIpsAllowedUrls es un componente necesario para permitir que nuestro cliente basado en explorador participe en el emparejamiento. Sin este cambio, la directiva del explorador ofusca la dirección IP local del equipo de la capa de JavaScript, que es esencial para el p2p directo en las redes organizativas.
Normalmente, el enmascaramiento ip de mDNS se deshabilita primero manualmente de forma individual para las pruebas y la validación de la solución P2P de Microsoft eCDN en un conjunto de pruebas a pequeña escala. A continuación, los clientes continúan usando directiva de grupo o un sistema de administración de puntos de conexión como SCCM o Intune para realizar el cambio en masa en su entorno.
Nota:
Este requisito de cambio de configuración no se aplica a la aplicación de escritorio de Teams, ya que ya tiene acceso a las direcciones IP del equipo.
Advertencia o limitación de varias NIC
Hay una limitación con este método de exponer la dirección IP local en que solo expone la dirección IP de la NIC preferida del punto de conexión. Esta limitación es inconsecuente para la mayoría de los usuarios, pero puede afectar negativamente a los visores del explorador con varias NIC al impedir que se asignen a su grupo de subredes previsto.
Un ejemplo común de este tipo de punto de conexión potencialmente afectado es uno con una VPN siempre activa.
Solución alternativa
La concesión del dominio del reproductor, normalmente https://teams.microsoft.com, los permisos de micrófono o cámara le permite exponer todas las NIC al servicio Microsoft eCDN. Por lo tanto, permite que la lógica de escenario de varias nic asigne el punto de conexión al grupo de asignación de subred adecuado.
Precaución
Para ver el caso de uso de Viva Engage evento en directo, consulte la sección Eventos de Viva Engage del artículo Viva Engage para conocer los requisitos específicos de configuración de directivas.
Clave de registro
Se necesitan cuatro entradas del Registro para admitir el emparejamiento con Microsoft eCDN. Cada dominio requiere su propia entrada de REG_SZ con un nombre de valor único.
| Elemento del Registro | Valor |
|---|---|
| Ruta de acceso para Edge | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ |
| Ruta de acceso para Chrome | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ |
| Nombre de clave | WebRtcLocalIpsAllowedUrls |
| Nombre del valor |
1
u otro valor numérico |
| Valor 1 | *.ecdn.teams.microsoft.com |
| Valor 2 | https://teams.microsoft.com |
| Valor 3 | *.ecdn.teams.cloud.microsoft |
| Valor 4 | https://teams.cloud.microsoft |
Importante
Hemos empezado a migrar dominios de teams.microsoft.com a teams.cloud.microsoft de acuerdo con la iniciativa Dominios unificados . Instamos a los clientes a agregar los nuevos dominios a sus filtros y directivas de tráfico de red (firewall, proxy, directivas, VPN) lo antes posible y a conservar los dominios heredados hasta que se indique lo contrario.
Sugerencia
Los clientes que tienen una integración de terceros, como MediaPlatform, pueden ver un rendimiento mejorado agregando también el dominio de la plataforma de terceros. Póngase en contacto con su proveedor de terceros para el dominio de la plataforma de vídeo específica, que puede diferir del dominio del sitio web de la organización.
Inquilinos del gobierno de EE. UU. (GCC y GCC High)
El gobierno de EE. UU. y otros clientes de alta seguridad deben usar los siguientes nombres de host en su lugar.
| Tipo de espacio empresarial | Nombre de host o origen |
|---|---|
| GCC | *.ecdn.gcc.teams.microsoft.com |
| GCC | https://teams.microsoft.com |
| GCC | https://teams.cloud.microsoft |
| GCC High | *.ecdn.gov.teams.microsoft.us |
| GCC High | https://teams.microsoft.us |
Compatibilidad con Firefox
La configuración de Firefox es ligeramente diferente. Solo una entrada del Registro contiene la lista de dominios separados por comas.
| Elemento del Registro | Valor |
|---|---|
| Ruta de acceso para Firefox | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Mozilla\Firefox\ |
| Nombre de clave | Preferences |
| Nombre del valor | media.peerconnection.ice.obfuscate_host_addresses.blocklist |
| Valor | *.ecdn.teams.microsoft.com, https://teams.microsoft.com, *.ecdn.teams.cloud.microsoft, https://teams.cloud.microsoft |
Problema común
Es posible que la clave del valor de REG_SZ (cadena) requerido no exista.
Escenario de ejemplo para Microsoft Edge
Aquí vemos que una subclave no está presente en la jerarquía bajo la Edge clave según sea necesario.
En este escenario concreto, solo falta la WebRtcLocalIpsAllowedUrls clave, pero también es plausible que falte una clave más arriba de la jerarquía, como Edge, Chromeo Google, incluso si está instalado el explorador correspondiente.
Solución
Los pasos para resolver este escenario son sencillos y se pueden resolver en una serie de métodos. A continuación, compartimos el método manual mediante el editor regeditdel Registro .
Vaya a la clave del Registro.
Cree la clave que falta.
Escriba el nombre de la clave.
Siga creando las claves que faltan en la jerarquía según sea necesario.
En la
WebRtcLocalIpsAllowedUrlsclave, cree un valor de cadena, establezca el nombre1del valor en u otro valor numérico disponible y los datos del valor en la dirección URL necesaria, por ejemplo*.ecdn.teams.microsoft.com.
Repita el paso anterior para las demás direcciones URL.
Nota:
Para aplicar los cambios, recuerde reiniciar el explorador o el equipo.
Sugerencia
Para reiniciar rápida y fácilmente el explorador, puede usar las siguientes direcciones URL de acceso directo.
edge://restart
chrome://restart
about:restartrequired
¡Íntegro! Ahora la ofuscación de IP de mDNS está deshabilitada en Microsoft Edge para el dominio de Microsoft eCDN.
eventos de Viva Engage
Para ver los requisitos completos de la directiva de eventos Viva Engage, consulte la sección eventos de Viva Engage del artículo Viva Engage.
Configuración relacionada
Importante
Para que la funcionalidad punto a punto de Microsoft eCDN funcione correctamente, también debe configurar la directiva LocalNetworkAccessAllowedForUrls . Ambas directivas son componentes necesarios que funcionan juntos para habilitar la comunicación punto a punto basada en explorador.