Freigeben über


Überprüfen der HTTPS-Konfiguration für Microsoft Connected Cache unter Windows

Dieser Artikel enthält Anweisungen zum Überprüfen der HTTPS-Unterstützung auf Microsoft Connected Cache für Unternehmen und Bildungseinrichtungen Knoten unter Windows mit WSL (Windows-Subsystem für Linux).

Testen von HTTP- und HTTPS-Inhaltsdownloads

Vor dem Testen müssen Sie ermitteln, wie Clients eine Verbindung mit Ihrem Connected Cache-Server herstellen. Dies ist dieselbe Verbindungsmethode, die Sie während der CSR-Generierung im alternativen Antragstellernamen (Subject Alternative Name, SAN) Ihres Zertifikats konfiguriert haben.

Wichtig

Ersetzen Sie [mcc-connection] und [test-url] in allen folgenden Befehlen.

So bestimmen Sie Ihre [mcc-connection]:

  • Wenn Sie in Ihrer CSR verwendet haben -sanIp : Verwenden Sie die IP-Adresse (Beispiel: 192.168.1.100)
  • Wenn Sie in Ihrer CSR verwendet haben -sanDns : Verwenden Sie den Hostnamen (Beispiel: mcc-server.contoso.com)

[test-url]ist der vollständige Pfad eines Tests Intune Win32-Anwendung:ee344de8-d177-4720-86c1-a076581766f9/070a8fd4-79a7-42c8-b7c8-9883253bb01a/c7b1b825-88b2-4e66-9b15-ff5fe0374bc6.appxbundle.bin

Führen Sie dann die folgenden curl-Befehle auf Ihrem Windows-Hostcomputer (dem Connected Cache-Server) aus, um sowohl den HTTP- als auch den HTTPS-Inhaltsabruf zu testen:

  • HTTPS-Test

        curl.exe -v -o NUL "https://[mcc-connection]/[test-url]" --include -H "host:swda01-mscdn.manage.microsoft.com"
    

    Erfolgreiche Ausgabe erwartet:

    * Connected to [your-server] ([ip-address]) port 443 (#0)
    * TLS 1.2 connection using TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    * Server certificate: [your-certificate-subject]
    < HTTP/1.1 200 OK
    < Content-Length: [file-size]
    
  • HTTP-Test

        curl.exe -v -o NUL "http://[mcc-connection]/[test-url]" --include -H "host:swda01-mscdn.manage.microsoft.com"
    

    Erfolgreiche Ausgabe erwartet:

    * Connected to [your-server] ([ip-address]) port 80 (#0)
    < HTTP/1.1 200 OK
    < Content-Length: [file-size]
    

Dienstseitige Überprüfung

Führen Sie die folgenden Tests auf Ihrem Windows-Hostcomputer aus:

  • Testen der Konnektivität mit PowerShell:

        Invoke-WebRequest -Uri "https://[mcc-connection]/[test-url]" -Headers @{"host"="swda01-mscdn.manage.microsoft.com"} -Method Head
    

    Erwartetes Ergebnis:StatusCode: 200 gibt eine erfolgreiche HTTPS-Verbindung an.

  • Überprüfen Sie die Übermittlungsoptimierungsprotokolle auf HTTPS-Aktivitäten:

      # Search for HTTPS connections in recent logs
      Select-String -Path "C:\Windows\Logs\DeliveryOptimization\*.log" -Pattern "https://" | Select-Object -First 5
    
      # Search for your specific Connected Cache server connections
      Select-String -Path "C:\Windows\Logs\DeliveryOptimization\*.log" -Pattern "[mcc-connection]" | Select-Object -First 5
    

    Erwartetes Ergebnis: Protokolleinträge mit HTTPS-URLs und Ihrer Serveradresse für den verbundenen Cache deuten darauf hin, dass Clients HTTPS erfolgreich verwenden.

Clientseitige Überprüfung

Führen Sie die folgenden Befehle auf einem Clientgerät (nicht auf Ihrem Windows-Hostcomputer) aus.

Voraussetzung: Stellen Sie sicher, dass der Hostcomputer per Richtlinie als Ziel verwendet wird. Aktualisieren Sie die IP-Adresse des verbundenen Caches (den Wert für die Richtlinie "DOCacheHost") auf die für ihre Umgebung relevante Adresse:

   $parentKeyPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization"
   if (!(Test-Path $parentKeyPath))
     {
        New-Item -Path $parentKeyPath -ItemType RegistryKey -Force -ErrorAction Stop | Out-Null
     }
   Set-ItemProperty -Path $parentKeyPath -Name "DOCacheHost" -Value "[mcc-connection]" -ErrorAction Stop
  • Anfordern des Downloads der Teams-App aus Connected Cache über HTTPS:

          Add-AppxPackage "https://statics.teams.cdn.office.net/production-windows-x64/enterprise/webview2/lkg/MSTeams-x64.msix"
    

    ODER

        Add-AppxPackage "https://installer.teams.static.microsoft/production-windows-x64/25177.2002.3761.5185/MSTeams-x64.msix"
    

    Erwartetes Ergebnis: Der Download wird ohne Fehler abgeschlossen und sollte schneller als typische Internetdownloads sein.

  • Überprüfen Sie, ob Inhalte tatsächlich zwischengespeichert werden (und nicht nur auf CDN zurückfallen):

        Get-DeliveryOptimizationStatus | Select-Object DownloadMode, TotalBytesDownloaded, BytesFromCacheServer
    

    Erwartetes Ergebnis:BytesFromCacheServer sollte größer als 0 sein, was auf eine erfolgreiche Zwischenspeicherung hinweist.

Problembehandlung

Wenn während der Überprüfung einer der folgenden häufigen Fehler auftritt, verwenden Sie die folgenden Problembehandlungsansätze:

Wichtig

Ersetzen Sie [mcc-connection] und [test-url] in allen folgenden Befehlen.

So bestimmen Sie Ihre [mcc-connection]:

  • Wenn Sie in Ihrer CSR verwendet haben -sanIp : Verwenden Sie die IP-Adresse (Beispiel: 192.168.1.100)
  • Wenn Sie in Ihrer CSR verwendet haben -sanDns : Verwenden Sie den Hostnamen (Beispiel: mcc-server.contoso.com)

[test-url]ist der vollständige Pfad eines Tests Intune Win32-Anwendung:ee344de8-d177-4720-86c1-a076581766f9/070a8fd4-79a7-42c8-b7c8-9883253bb01a/c7b1b825-88b2-4e66-9b15-ff5fe0374bc6.appxbundle.bin

Fehler bei der Zertifikatüberprüfung

Symptome:SSL certificate problem, certificate subject name does not match

Schnelltest:

   curl.exe -v -k -o NUL "https://[mcc-connection]/[test-url]"

Wenn der Test erfolgreich ist: Ihr Zertifikat weist Validierungsprobleme auf. Überprüfen Sie Folgendes:

  • San-Konfiguration entspricht Ihrer Verbindungsmethode
  • Das Zertifizierungsstellen-Stammzertifikat wird im vertrauenswürdigen Speicher des Clients installiert.

Wenn der Test fehlschlägt: Weitere Informationen finden Sie weiter unten unter Verbindungsfehler .

Zertifikatsperrfehler

Symptome: Langsame HTTPS-Antworten oder Timeouts

Schnelltest:

   curl.exe -v --ssl-no-revoke -o NUL "https://[mcc-connection]/[test-url]"

Wenn der Test erfolgreich ist: Der Verteilungspunkt der Zertifikatsperrliste (Certificate Revocation List, CRL) Ihrer Zertifizierungsstelle ist nicht erreichbar. Überprüfen Sie, ob die Unternehmensfirewall den Zugriff auf Zertifikatsperrlisten-URLs zulässt.

Wenn der Test fehlschlägt: Weitere Informationen finden Sie weiter unten unter Verbindungsfehler .

Verbindungsfehler

Symptome:Connection refused, Could not resolve host

Bei HTTPS-Verbindungsfehlern:

  • Überprüfen, ob Firewallregeln und Portweiterleitung ordnungsgemäß konfiguriert sind

  • Überprüfen Sie, ob kein anderer Dienst Port 443 verwendet:

        netstat -an | findstr :443
    

Bei HTTP-Verbindungsfehlern: Vergewissern Sie sich, dass der verbundene Cachedienst ausgeführt wird und auf Port 80 zugegriffen werden kann.

   netstat -an | findstr :80

Bei Problemen mit der DNS-Auflösung: Überprüfen der Hostnamenauflösung und Netzwerkkonnektivität

   nslookup [mcc-connection]

Interferenzen von Unternehmensproxys

Symptome: Die Zertifikatüberprüfung schlägt trotz korrekter Konfiguration fehl.

Lösung: Stellen Sie sicher, dass der Unternehmensproxy keinen HTTPS-Datenverkehr zu Ihrem Connected Cache-Server abfängt. Erwägen Sie die Deaktivierung der TLS-Überprüfung für internen verbundenen Cachedatenverkehr.

Ressourcen