Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment déployer un logiciel de mise en cache Microsoft Connected Cache pour Entreprise et Éducation sur un ordinateur hôte Linux.
Avant de déployer le cache connecté sur un ordinateur hôte Linux, assurez-vous que la machine hôte répond à toutes les exigences et que vous avez créé et configuré votre nœud de ressource Azure et de cache Azure de cache connecté.
Pour que le déploiement du cache connecté réussisse, vous devez autoriser les appels directs au service d’optimisation de la distribution à partir de vos ordinateurs hôtes du cache connecté. Lorsque vous utilisez un proxy d’inspection TLS, vous devez configurer votre ordinateur proxy/hôte pour autoriser les appels vers et depuis le service d’optimisation de la distribution (*.prod.do.dsp.mp.microsoft.com) afin de contourner l’interception du proxy, sinon la chaîne de certificats sera rompue et le déploiement et l’opération du nœud de cache échoueront.
Étapes de déploiement du nœud de cache du cache connecté sur Linux
Dans le Portail Azure, accédez à l’onglet Déploiement de votre nœud de cache et copiez la commande de déploiement.
Téléchargez le package de déploiement Linux à l’aide de l’option située en haut de la page Configuration du nœud de cache et extrayez le package sur l’ordinateur hôte.
Ouvrez une fenêtre de ligne de commande en tant qu’administrateur sur l’ordinateur hôte, puis remplacez le répertoire par le package de déploiement extrait.
Remarque
- Si vous déployez votre nœud de cache sur un ordinateur hôte qui utilise un proxy d’inspection TLS (par exemple, ZScaler), vérifiez que vous avez configuré les paramètres de proxy pour votre nœud de cache, puis placez le fichier de certificat proxy (.pem) dans le répertoire du package de déploiement extrait et ajoutez
proxytlscertificatepath="/path/to/pem/file"à la commande de déploiement.
- Si vous déployez votre nœud de cache sur un ordinateur hôte qui utilise un proxy d’inspection TLS (par exemple, ZScaler), vérifiez que vous avez configuré les paramètres de proxy pour votre nœud de cache, puis placez le fichier de certificat proxy (.pem) dans le répertoire du package de déploiement extrait et ajoutez
Définissez des autorisations d’accès pour autoriser l’exécution du
deploymcc.shscript dans le répertoire du package de déploiement.Exécutez la commande de déploiement sur l’ordinateur hôte.
Remarque
Après avoir redéployé un nœud de cache Linux afin qu’il soit migré vers le conteneur de mise en production en disponibilité générale, l’utilisateur doit exécuter chmod 777 -R /cachedrivepath , puis redémarrer le conteneur sudo iotedge restart MCCde cache connecté .
Sinon, le nœud redéployé sera opérationnel, mais les demandes de contenu échoueront.
Paramètres de la commande de déploiement Linux
| Paramètre | Description |
|---|---|
-customerid |
ID unique de votre ressource Azure de cache connecté. Cette option est disponible dans la Portail Azure de la page Vue d’ensemble. |
-cachenodeid |
ID unique de votre nœud Cache connecté. Cette option est disponible dans la Portail Azure de la page Gestion des nœuds du cache. |
-customerkey |
Clé client unique pour votre ressource Azure de cache connecté. Cette option est disponible dans le Portail Azure de la page Configuration du nœud de cache. |
-registrationkey |
Clé d’inscription unique pour votre nœud Cache connecté. Cette option est disponible dans le Portail Azure de la page Configuration du nœud de cache. Cette clé d’inscription est actualisée après chaque tentative de déploiement réussie de ce nœud de cache. |
-drivepathandsizeingb |
Chemin d’accès du lecteur et quantité de stockage que le nœud de cache utilisera. Il doit être au "<PATH>,<SIZE>"format , où <PATH> est le chemin d’accès du lecteur souhaité et <SIZE> la taille souhaitée du nœud de cache en Go. Vous pouvez spécifier plusieurs lecteurs à l’aide de "<PATH1>,<SIZE1>,<PATH2><SIZE2>..." |
-rebootBypass |
Si la $truevaleur est , le processus d’installation du cache connecté ne case activée pas pour le redémarrage en attente sur l’ordinateur hôte. Cette option est facultative et la valeur par défaut est $false. |
-shouldUseProxy |
S’il $trueest défini sur , le nœud de cache déployé communique via votre serveur proxy. Cette option est facultative et la valeur par défaut est $false. |
-proxyurl |
URL du serveur proxy utilisé par le nœud de cache. Cette option est facultative et nécessaire uniquement si vous utilisez un serveur proxy. Exemple : -proxyurl "http://proxy.example.com:8080". |
-proxytlscertificatepath |
Chemin d’accès du fichier de certificat proxy au format PEM. Cette option est facultative et nécessaire uniquement si vous utilisez un proxy d’inspection TLS. Exemple : -proxytlscertificatepath="/path/to/pem/file". |
Étapes pour pointer des appareils clients Windows vers le nœud Cache connecté
Une fois que vous avez déployé le cache connecté sur votre ordinateur hôte Linux, vous devez configurer vos appareils clients Windows pour demander du contenu Microsoft à partir du nœud Cache connecté.
Pour ce faire, définissez les stratégies DOCacheHost ou DOCacheHostSource via Intune.