Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment déployer le logiciel de mise en cache microsoft Connected Cache for Enterprise and Education sur un ordinateur hôte Windows.
Le déploiement du cache connecté sur un ordinateur hôte Windows nécessite la conception d’un compte de service géré de groupe (gMSA), d’un compte d’utilisateur local, d’un compte d’utilisateur de domaine ou d’un compte de service comme compte d’exécution du cache connecté. Cela empêche la falsification du conteneur de cache connecté et du contenu mis en cache sur l’ordinateur hôte.
Remarque
Si vous envisagez de désigner un compte de service administré de groupe (gMSA) comme compte d’exécution du cache connecté, vérifiez que vous êtes connecté à l’ordinateur hôte en tant que compte joint à un domaine lorsque vous suivez les étapes de déploiement ci-dessous .
Avant de déployer le cache connecté sur un ordinateur hôte Windows, assurez-vous que la machine hôte répond à toutes les exigences et que vous avez créé et configuré votre ressource Azure de cache connecté.
Pour que le déploiement du cache connecté réussisse, vous devez autoriser les appels directs au service d’optimisation de la distribution à partir de vos ordinateurs hôtes du cache connecté. Lorsque vous utilisez un proxy d’inspection TLS, vous devez configurer votre ordinateur proxy/hôte pour autoriser les appels vers et depuis le service d’optimisation de la distribution (*.prod.do.dsp.mp.microsoft.com) afin de contourner l’interception du proxy, sinon la chaîne de certificats sera rompue et le déploiement et l’opération du nœud de cache échoueront.
Étapes de déploiement du nœud Cache connecté sur Windows
Dans le Portail Azure, accédez à l’onglet Déploiement de votre nœud de cache et copiez la commande de déploiement.
Téléchargez et installez l’application Windows Cache connecté sur votre ordinateur hôte en exécutant la commande suivante dans une fenêtre PowerShell avec élévation de privilèges :
Add-AppxPackage "https://aka.ms/do-mcc-ent-windows-x64"Vous pouvez vérifier que l’application Cache connecté a été installée en exécutant la commande suivante :
Get-AppxPackage Microsoft.DeliveryOptimizationVérifiez que l’application Cache connecté a placé les scripts d’installation du cache connecté en exécutant la commande suivante :
deliveryoptimization-cli mcc-get-scripts-pathCette commande doit retourner un chemin d’accès au répertoire des scripts du cache connecté, par
C:\Program Files\...\deliveryoptimization-cliexemple . Ne déplacez pas le répertoire des scripts du cache connecté vers un autre emplacement, car les scripts de déploiement ne peuvent pas être mis à jour s’ils sont déplacés vers un autre chemin.Ouvrez une fenêtre PowerShell en tant qu’administrateur sur l’ordinateur hôte et définissez la stratégie d’exécution sur Non restreint pour autoriser l’exécution des scripts de déploiement. Le compte d’administrateur utilisé pour effectuer ce processus de déploiement de nœud de cache ne peut pas être identique au compte d’exécution du cache connecté.
Créez une
$Uservariable PowerShell contenant le nom d’utilisateur du compte que vous souhaitez désigner comme compte d’exécution du cache connecté.- Pour les gMSA, la
$Uservariable PowerShell doit être au"Domain\Username$"format . Vous devez également être connecté en tant que compte joint à un domaine lorsque vous exécutez la commande de déploiement. - Pour les comptes d’utilisateur locaux,
$Userla variable PowerShell doit être au"LocalMachineName\Username"format . Pour les comptes d’utilisateur de domaine et de service,$Userdoit être au"Domain\Username"format . Pour les comptes d’utilisateur local, d’utilisateur de domaine et de service, vous devez également créer un objet PSCredential nommé$myLocalAccountCredential.
Remarque
Vous devez appliquer une stratégie de sécurité locale pour autoriser le compte d’exécution du cache connecté à
Log on as a batch job. Veillez à enregistrer les informations de votre compte d’exécution, car vous en aurez besoin pour la résolution des problèmes et la désinstallation.- Pour les gMSA, la
Dans la même fenêtre PowerShell, exécutez la commande de déploiement que vous avez copiée à partir du Portail Azure.
Remarque
Si vous déployez votre nœud de cache sur un ordinateur hôte Windows qui utilise un proxy d’inspection TLS (par exemple, ZScaler), vérifiez que vous avez configuré les paramètres de proxy pour votre nœud de cache, puis placez le fichier de certificat de proxy (.pem) dans le chemin d’accès installationFolder souhaité et ajoutez
-proxyTlsCertificatePemFileName "mycert.pem"à la commande de déploiement. Par exemple, placez le fichier .pem dansC:\mccwsl01\mycert.pemet ajoutez-proxyTlsCertificatePemFileName "mycert.pem"à la commande de déploiement.
Paramètres de la commande de déploiement Windows
| Paramètre | Description |
|---|---|
-installationFolder |
Dossier dans lequel le cache connecté est installé. Il peut être remplacé par n’importe quel chemin d’accès souhaité sur l’ordinateur hôte. |
-customerid |
ID unique de votre ressource Azure de cache connecté. Cette option est disponible dans la Portail Azure de la page Vue d’ensemble. |
-cachenodeid |
ID unique de votre nœud Cache connecté. Cette option est disponible dans la Portail Azure de la page Gestion des nœuds du cache. |
-customerkey |
Clé client unique pour votre ressource Azure de cache connecté. Cette option est disponible dans le Portail Azure de la page Configuration du nœud de cache. |
-registrationkey |
Clé d’inscription unique pour votre nœud Cache connecté. Cette option est disponible dans le Portail Azure de la page Configuration du nœud de cache. Cette clé d’inscription est actualisée après chaque tentative de déploiement réussie de ce nœud de cache. |
-cacheDrives |
Quantité de stockage utilisée par le nœud de cache. Il doit être mis en forme en tant que "/var/mcc,<SIZE>", où <SIZE> est la taille souhaitée du nœud de cache en Go. |
-mccRunTimeAccount |
Compte qui exécute le logiciel Cache connecté. Il doit s’agir d’une variable PowerShell contenant le nom d’utilisateur du compte que vous avez l’intention de désigner comme compte d’exécution du cache connecté. Par exemple, $User = "LocalMachineName\Username" pour un compte d’utilisateur local. Si vous utilisez un compte de service administré de groupe (gMSA), il doit être au "Domain\Username$"format . |
-mccLocalAccountCredential |
Objet d’informations d’identification PowerShell pour le compte d’exécution du cache connecté. Cela n’est nécessaire que si vous utilisez un compte d’utilisateur local, un compte d’utilisateur de domaine ou un compte de service. Exemple : $myLocalAccountCredential = Get-Credential. |
-rebootBypass |
Si la $truevaleur est , le processus d’installation du cache connecté ne case activée pas pour le redémarrage en attente sur l’ordinateur hôte. Cette option est facultative et la valeur par défaut est $false. |
-shouldUseProxy |
S’il $trueest défini sur , le nœud de cache déployé communique via votre serveur proxy. Cette option est facultative et la valeur par défaut est $false. |
-proxyurl |
URL du serveur proxy utilisé par le nœud de cache. Cette option est facultative et nécessaire uniquement si vous utilisez un serveur proxy. Exemple : -proxyurl "http://proxy.example.com:8080". |
-proxyTlsCertificatePemFileName |
Nom du fichier de certificat proxy au format PEM. Cette option est facultative et nécessaire uniquement si vous utilisez un proxy d’inspection TLS. Exemple : -proxyTlsCertificatePemFileName "mycert.pem". Le fichier .pem doit être placé dans le chemin installationFolder . |
Étapes pour pointer des appareils clients Windows vers le nœud Cache connecté
Une fois que vous avez correctement déployé le cache connecté sur votre ordinateur hôte Windows, vous devez configurer vos appareils clients Windows pour demander du contenu Microsoft à partir du nœud Cache connecté.
Pour ce faire, définissez les stratégies DOCacheHost ou DOCacheHostSource via Intune.