Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, descrevemos como desativar manualmente a máscara de IP do mDNS para browsers em computadores Windows através do registo. Para esclarecer, não estamos a desativar o próprio mDNS, mas sim o comportamento de obfuscação do endereço IP local das Placas de Interface de Rede (NIC) no que diz respeito ao WebRTC, apenas para os domínios microsoft eCDN e Teams.
Podem existir métodos alternativos obtidos através da IU do browser, mas à medida que mudam frequentemente, não os abordamos aqui.
Como o conceito pode ser um pouco confuso, pode ser mais preciso dizer que estamos a permitir que o WebRTC exponha o IP local do cliente ao JavaScript no nosso domínio por browser.
Importante
Se tiver observado uma diminuição da eficiência do peering durante eventos em direto para utilizadores do browser, veja a documentação de orientação atualizada que inclui agora um segundo domínio.
Objetivo
Esta alteração de configuração através da política WebRtcLocalIpsAllowedUrls é um componente necessário para permitir que o nosso cliente baseado no browser participe no peering. Sem esta alteração, a política do browser oculta o endereço IP local do computador da camada JavaScript, que é essencial para o p2p direto em redes organizacionais.
Normalmente, a máscara de IP do mDNS é desativada manualmente numa base individual para testar e validar a solução P2P da Microsoft eCDN num conjunto de testes de pequena escala. Em seguida, os clientes passam a utilizar Política de Grupo ou um sistema de gestão de pontos finais, como SCCM ou Intune para efetuar a alteração em massa no seu ambiente.
Observação
Este requisito de alteração de configuração não se aplica à aplicação de Ambiente de Trabalho do Teams, uma vez que já tem acesso aos endereços IP do computador.
Limitação/limitação multi-NIC
Existe uma limitação com este método de exposição do IP local, na qual expõe apenas o endereço IP da NIC mais preferencial do ponto final. Esta limitação é inconsequente para a maioria dos utilizadores, mas pode afetar negativamente os visualizadores do browser com vários NICs, impedindo-os de serem atribuídos ao grupo de sub-redes pretendido.
Um exemplo comum de um ponto final potencialmente afetado é um com uma VPN sempre ativada.
Solução alternativa
A concessão do domínio do leitor, normalmente https://teams.microsoft.com, permissões de microfone e/ou câmara permite-lhe expor todos os NICs ao serviço microsoft eCDN. Assim, permitir que a lógica do cenário multi-nic atribua o ponto final ao grupo de mapeamento de sub-rede adequado.
Cuidado
Para obter o Viva Engage caso de utilização de eventos em direto, veja a secção Eventos de Viva Engage no artigo Viva Engage para obter requisitos de configuração de políticas específicos.
Chave do Registo
São necessárias quatro entradas de registo para suportar o peering com a Microsoft eCDN. Cada domínio requer a sua própria entrada REG_SZ com um nome de valor exclusivo.
| Elemento Registry | Valor |
|---|---|
| Caminho para o Edge | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ |
| Caminho para o Chrome | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ |
| Nome da chave | WebRtcLocalIpsAllowedUrls |
| Nome do valor |
1
ou outro valor numérico |
| Valor 1 | *.ecdn.teams.microsoft.com |
| Valor 2 | https://teams.microsoft.com |
| Valor 3 | *.ecdn.teams.cloud.microsoft |
| Valor 4 | https://teams.cloud.microsoft |
Importante
Começámos a migrar domínios de teams.microsoft.com para teams.cloud.microsoft , de acordo com a iniciativa Unified Domains . Instamos os clientes a adicionarem os novos domínios aos respetivos filtros e políticas de tráfego de rede (firewall, proxy, políticas, VPN) o mais rapidamente possível e a reter os domínios legados até que não seja indicado o contrário.
Dica
Os clientes que tenham uma integração de terceiros, como o MediaPlatform, poderão ver um desempenho melhorado ao adicionar também o domínio da plataforma de terceiros. Contacte o seu fornecedor de terceiros para obter o domínio específico da plataforma de vídeo, que pode ser diferente do domínio do site da organização.
Inquilinos da administração pública dos EUA (GCC e GCC High)
Em vez disso, o governo dos EUA e outros clientes de alta segurança têm de utilizar os seguintes nomes de anfitrião.
| Tipo de locatário | Nome do anfitrião ou origem |
|---|---|
| CCG | *.ecdn.gcc.teams.microsoft.com |
| CCG | https://teams.microsoft.com |
| CCG | https://teams.cloud.microsoft |
| CCG Alto | *.ecdn.gov.teams.microsoft.us |
| CCG Alto | https://teams.microsoft.us |
Suporte do Firefox
A configuração do Firefox é ligeiramente diferente. Apenas uma entrada de registo contém a lista de domínios, separados por vírgulas.
| Elemento Registry | Valor |
|---|---|
| Caminho para o Firefox | HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Mozilla\Firefox\ |
| Nome da chave | Preferences |
| Nome do valor | media.peerconnection.ice.obfuscate_host_addresses.blocklist |
| Valor | *.ecdn.teams.microsoft.com, https://teams.microsoft.com, *.ecdn.teams.cloud.microsoft, https://teams.cloud.microsoft |
Problema comum
A chave para o valor de REG_SZ (cadeia) necessário pode não existir.
Cenário de exemplo para o Microsoft Edge
Aqui, vemos que uma subchave não está presente na hierarquia sob a Edge chave conforme necessário.
Neste cenário específico, apenas a WebRtcLocalIpsAllowedUrls chave está em falta, mas também é plausível que uma chave mais acima na hierarquia esteja em falta, como Edge, Chromeou Google, mesmo que o browser correspondente esteja instalado.
Solução
Os passos para resolve este cenário são simples e podem ser resolvidos em vários métodos. Abaixo, partilhamos o método manual com o editor regeditde registo .
Navegue para baixo até à chave de registo.
Crie a chave em falta.
Introduza o nome da chave.
Continue a criar chaves em falta na hierarquia, conforme necessário.
Na chave, crie um valor de cadeia, defina o nome do valor para
1ou outro valor numérico disponível e os dados de valor para o URL necessário, por exemplo*.ecdn.teams.microsoft.com.WebRtcLocalIpsAllowedUrls
Repita o passo anterior para os outros URLs.
Observação
Para aplicar as alterações, lembre-se de reiniciar o browser ou o computador.
Dica
Para reiniciar o browser de forma rápida e fácil, pode utilizar os seguintes URLs de atalho.
edge://restart
chrome://restart
about:restartrequired
Concluído! Agora, a obfuscação do IP do mDNS está desativada no Microsoft Edge para o domínio eCDN da Microsoft.
Eventos de Viva Engage
Para obter os requisitos completos da política de eventos Viva Engage, veja a secção Viva Engage Events (Eventos de Viva Engage) no artigo Viva Engage.
Configuração relacionada
Importante
Para que a funcionalidade ponto a ponto da Microsoft eCDN funcione corretamente, também tem de configurar a política LocalNetworkAccessAllowedForUrls . Ambas as políticas são componentes necessários que funcionam em conjunto para permitir a comunicação ponto a ponto baseada no browser.