Partager via


Déployer le logiciel de mise en cache du cache connecté Microsoft sur un ordinateur hôte Windows

Cet article explique comment déployer le logiciel de mise en cache microsoft Connected Cache for Enterprise and Education sur un ordinateur hôte Windows.

Le déploiement du cache connecté sur un ordinateur hôte Windows nécessite la conception d’un compte de service géré de groupe (gMSA), d’un compte d’utilisateur local, d’un compte d’utilisateur de domaine ou d’un compte de service comme compte d’exécution du cache connecté. Cela empêche la falsification du conteneur de cache connecté et du contenu mis en cache sur l’ordinateur hôte.

Remarque

Si vous envisagez de désigner un compte de service administré de groupe (gMSA) comme compte d’exécution du cache connecté, vérifiez que vous êtes connecté à l’ordinateur hôte en tant que compte joint à un domaine lorsque vous suivez les étapes de déploiement ci-dessous .

Avant de déployer le cache connecté sur un ordinateur hôte Windows, assurez-vous que la machine hôte répond à toutes les exigences et que vous avez créé et configuré votre ressource Azure de cache connecté.

Pour que le déploiement du cache connecté réussisse, vous devez autoriser les appels directs au service d’optimisation de la distribution à partir de vos ordinateurs hôtes du cache connecté. Lorsque vous utilisez un proxy d’inspection TLS, vous devez configurer votre ordinateur proxy/hôte pour autoriser les appels vers et depuis le service d’optimisation de la distribution (*.prod.do.dsp.mp.microsoft.com) afin de contourner l’interception du proxy, sinon la chaîne de certificats sera rompue et le déploiement et l’opération du nœud de cache échoueront.

Étapes de déploiement du nœud Cache connecté sur Windows

  1. Dans le Portail Azure, accédez à l’onglet Déploiement de votre nœud de cache et copiez la commande de déploiement.

  2. Téléchargez et installez l’application Windows Cache connecté sur votre ordinateur hôte en exécutant la commande suivante dans une fenêtre PowerShell avec élévation de privilèges :

    Add-AppxPackage "https://aka.ms/do-mcc-ent-windows-x64"
    
  3. Vous pouvez vérifier que l’application Cache connecté a été installée en exécutant la commande suivante :

    Get-AppxPackage Microsoft.DeliveryOptimization
    
  4. Vérifiez que l’application Cache connecté a placé les scripts d’installation du cache connecté en exécutant la commande suivante :

    deliveryoptimization-cli mcc-get-scripts-path
    

    Cette commande doit retourner un chemin d’accès au répertoire des scripts du cache connecté, par C:\Program Files\...\deliveryoptimization-cliexemple . Ne déplacez pas le répertoire des scripts du cache connecté vers un autre emplacement, car les scripts de déploiement ne peuvent pas être mis à jour s’ils sont déplacés vers un autre chemin.

  5. Ouvrez une fenêtre PowerShell en tant qu’administrateur sur l’ordinateur hôte et définissez la stratégie d’exécution sur Non restreint pour autoriser l’exécution des scripts de déploiement. Le compte d’administrateur utilisé pour effectuer ce processus de déploiement de nœud de cache ne peut pas être identique au compte d’exécution du cache connecté.

  6. Créez une $User variable PowerShell contenant le nom d’utilisateur du compte que vous souhaitez désigner comme compte d’exécution du cache connecté.

    • Pour les gMSA, la $User variable PowerShell doit être au "Domain\Username$"format . Vous devez également être connecté en tant que compte joint à un domaine lorsque vous exécutez la commande de déploiement.
    • Pour les comptes d’utilisateur locaux, $User la variable PowerShell doit être au "LocalMachineName\Username"format . Pour les comptes d’utilisateur de domaine et de service, $User doit être au "Domain\Username"format . Pour les comptes d’utilisateur local, d’utilisateur de domaine et de service, vous devez également créer un objet PSCredential nommé $myLocalAccountCredential.

    Remarque

    Vous devez appliquer une stratégie de sécurité locale pour autoriser le compte d’exécution du cache connecté à Log on as a batch job. Veillez à enregistrer les informations de votre compte d’exécution, car vous en aurez besoin pour la résolution des problèmes et la désinstallation.

  7. Dans la même fenêtre PowerShell, exécutez la commande de déploiement que vous avez copiée à partir du Portail Azure.

    Remarque

    Si vous déployez votre nœud de cache sur un ordinateur hôte Windows qui utilise un proxy d’inspection TLS (par exemple, ZScaler), vérifiez que vous avez configuré les paramètres de proxy pour votre nœud de cache, puis placez le fichier de certificat de proxy (.pem) dans le chemin d’accès installationFolder souhaité et ajoutez -proxyTlsCertificatePemFileName "mycert.pem" à la commande de déploiement. Par exemple, placez le fichier .pem dans C:\mccwsl01\mycert.pem et ajoutez -proxyTlsCertificatePemFileName "mycert.pem" à la commande de déploiement.

Paramètres de la commande de déploiement Windows

Paramètre Description
-installationFolder Dossier dans lequel le cache connecté est installé. Il peut être remplacé par n’importe quel chemin d’accès souhaité sur l’ordinateur hôte.
-customerid ID unique de votre ressource Azure de cache connecté. Cette option est disponible dans la Portail Azure de la page Vue d’ensemble.
-cachenodeid ID unique de votre nœud Cache connecté. Cette option est disponible dans la Portail Azure de la page Gestion des nœuds du cache.
-customerkey Clé client unique pour votre ressource Azure de cache connecté. Cette option est disponible dans le Portail Azure de la page Configuration du nœud de cache.
-registrationkey Clé d’inscription unique pour votre nœud Cache connecté. Cette option est disponible dans le Portail Azure de la page Configuration du nœud de cache. Cette clé d’inscription est actualisée après chaque tentative de déploiement réussie de ce nœud de cache.
-cacheDrives Quantité de stockage utilisée par le nœud de cache. Il doit être mis en forme en tant que "/var/mcc,<SIZE>", où <SIZE> est la taille souhaitée du nœud de cache en Go.
-mccRunTimeAccount Compte qui exécute le logiciel Cache connecté. Il doit s’agir d’une variable PowerShell contenant le nom d’utilisateur du compte que vous avez l’intention de désigner comme compte d’exécution du cache connecté. Par exemple, $User = "LocalMachineName\Username" pour un compte d’utilisateur local. Si vous utilisez un compte de service administré de groupe (gMSA), il doit être au "Domain\Username$"format .
-mccLocalAccountCredential Objet d’informations d’identification PowerShell pour le compte d’exécution du cache connecté. Cela n’est nécessaire que si vous utilisez un compte d’utilisateur local, un compte d’utilisateur de domaine ou un compte de service. Exemple : $myLocalAccountCredential = Get-Credential.
-rebootBypass Si la $truevaleur est , le processus d’installation du cache connecté ne case activée pas pour le redémarrage en attente sur l’ordinateur hôte. Cette option est facultative et la valeur par défaut est $false.
-shouldUseProxy S’il $trueest défini sur , le nœud de cache déployé communique via votre serveur proxy. Cette option est facultative et la valeur par défaut est $false.
-proxyurl URL du serveur proxy utilisé par le nœud de cache. Cette option est facultative et nécessaire uniquement si vous utilisez un serveur proxy. Exemple : -proxyurl "http://proxy.example.com:8080".
-proxyTlsCertificatePemFileName Nom du fichier de certificat proxy au format PEM. Cette option est facultative et nécessaire uniquement si vous utilisez un proxy d’inspection TLS. Exemple : -proxyTlsCertificatePemFileName "mycert.pem". Le fichier .pem doit être placé dans le chemin installationFolder .

Étapes pour pointer des appareils clients Windows vers le nœud Cache connecté

Une fois que vous avez correctement déployé le cache connecté sur votre ordinateur hôte Windows, vous devez configurer vos appareils clients Windows pour demander du contenu Microsoft à partir du nœud Cache connecté.

Pour ce faire, définissez les stratégies DOCacheHost ou DOCacheHostSource via Intune.

Étape suivante