Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Anweisungen zum Überprüfen der HTTPS-Unterstützung auf Microsoft Connected Cache für Unternehmen und Bildungseinrichtungen Knoten unter Windows mit WSL (Windows-Subsystem für Linux).
Testen von HTTP- und HTTPS-Inhaltsdownloads
Vor dem Testen müssen Sie ermitteln, wie Clients eine Verbindung mit Ihrem Connected Cache-Server herstellen. Dies ist dieselbe Verbindungsmethode, die Sie während der CSR-Generierung im alternativen Antragstellernamen (Subject Alternative Name, SAN) Ihres Zertifikats konfiguriert haben.
Wichtig
Ersetzen Sie [mcc-connection] und [test-url] in allen folgenden Befehlen.
So bestimmen Sie Ihre [mcc-connection]:
-
Wenn Sie in Ihrer CSR verwendet haben
-sanIp: Verwenden Sie die IP-Adresse (Beispiel:192.168.1.100) -
Wenn Sie in Ihrer CSR verwendet haben
-sanDns: Verwenden Sie den Hostnamen (Beispiel:mcc-server.contoso.com)
[test-url]ist der vollständige Pfad eines Tests Intune Win32-Anwendung:ee344de8-d177-4720-86c1-a076581766f9/070a8fd4-79a7-42c8-b7c8-9883253bb01a/c7b1b825-88b2-4e66-9b15-ff5fe0374bc6.appxbundle.bin
Führen Sie dann die folgenden curl-Befehle auf Ihrem Windows-Hostcomputer (dem Connected Cache-Server) aus, um sowohl den HTTP- als auch den HTTPS-Inhaltsabruf zu testen:
HTTPS-Test
curl.exe -v -o NUL "https://[mcc-connection]/[test-url]" --include -H "host:swda01-mscdn.manage.microsoft.com"Erfolgreiche Ausgabe erwartet:
* Connected to [your-server] ([ip-address]) port 443 (#0) * TLS 1.2 connection using TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 * Server certificate: [your-certificate-subject] < HTTP/1.1 200 OK < Content-Length: [file-size]HTTP-Test
curl.exe -v -o NUL "http://[mcc-connection]/[test-url]" --include -H "host:swda01-mscdn.manage.microsoft.com"Erfolgreiche Ausgabe erwartet:
* Connected to [your-server] ([ip-address]) port 80 (#0) < HTTP/1.1 200 OK < Content-Length: [file-size]
Dienstseitige Überprüfung
Führen Sie die folgenden Tests auf Ihrem Windows-Hostcomputer aus:
Testen der Konnektivität mit PowerShell:
Invoke-WebRequest -Uri "https://[mcc-connection]/[test-url]" -Headers @{"host"="swda01-mscdn.manage.microsoft.com"} -Method HeadErwartetes Ergebnis:
StatusCode: 200gibt eine erfolgreiche HTTPS-Verbindung an.Überprüfen Sie die Übermittlungsoptimierungsprotokolle auf HTTPS-Aktivitäten:
# Search for HTTPS connections in recent logs Select-String -Path "C:\Windows\Logs\DeliveryOptimization\*.log" -Pattern "https://" | Select-Object -First 5 # Search for your specific Connected Cache server connections Select-String -Path "C:\Windows\Logs\DeliveryOptimization\*.log" -Pattern "[mcc-connection]" | Select-Object -First 5Erwartetes Ergebnis: Protokolleinträge mit HTTPS-URLs und Ihrer Serveradresse für den verbundenen Cache deuten darauf hin, dass Clients HTTPS erfolgreich verwenden.
Clientseitige Überprüfung
Führen Sie die folgenden Befehle auf einem Clientgerät (nicht auf Ihrem Windows-Hostcomputer) aus.
Voraussetzung: Stellen Sie sicher, dass der Hostcomputer per Richtlinie als Ziel verwendet wird. Aktualisieren Sie die IP-Adresse des verbundenen Caches (den Wert für die Richtlinie "DOCacheHost") auf die für ihre Umgebung relevante Adresse:
$parentKeyPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization"
if (!(Test-Path $parentKeyPath))
{
New-Item -Path $parentKeyPath -ItemType RegistryKey -Force -ErrorAction Stop | Out-Null
}
Set-ItemProperty -Path $parentKeyPath -Name "DOCacheHost" -Value "[mcc-connection]" -ErrorAction Stop
Anfordern des Downloads der Teams-App aus Connected Cache über HTTPS:
Add-AppxPackage "https://statics.teams.cdn.office.net/production-windows-x64/enterprise/webview2/lkg/MSTeams-x64.msix"ODER
Add-AppxPackage "https://installer.teams.static.microsoft/production-windows-x64/25177.2002.3761.5185/MSTeams-x64.msix"Erwartetes Ergebnis: Der Download wird ohne Fehler abgeschlossen und sollte schneller als typische Internetdownloads sein.
Überprüfen Sie, ob Inhalte tatsächlich zwischengespeichert werden (und nicht nur auf CDN zurückfallen):
Get-DeliveryOptimizationStatus | Select-Object DownloadMode, TotalBytesDownloaded, BytesFromCacheServerErwartetes Ergebnis:
BytesFromCacheServersollte größer als 0 sein, was auf eine erfolgreiche Zwischenspeicherung hinweist.
Problembehandlung
Wenn während der Überprüfung einer der folgenden häufigen Fehler auftritt, verwenden Sie die folgenden Problembehandlungsansätze:
Wichtig
Ersetzen Sie [mcc-connection] und [test-url] in allen folgenden Befehlen.
So bestimmen Sie Ihre [mcc-connection]:
-
Wenn Sie in Ihrer CSR verwendet haben
-sanIp: Verwenden Sie die IP-Adresse (Beispiel:192.168.1.100) -
Wenn Sie in Ihrer CSR verwendet haben
-sanDns: Verwenden Sie den Hostnamen (Beispiel:mcc-server.contoso.com)
[test-url]ist der vollständige Pfad eines Tests Intune Win32-Anwendung:ee344de8-d177-4720-86c1-a076581766f9/070a8fd4-79a7-42c8-b7c8-9883253bb01a/c7b1b825-88b2-4e66-9b15-ff5fe0374bc6.appxbundle.bin
Fehler bei der Zertifikatüberprüfung
Symptome:SSL certificate problem, certificate subject name does not match
Schnelltest:
curl.exe -v -k -o NUL "https://[mcc-connection]/[test-url]"
Wenn der Test erfolgreich ist: Ihr Zertifikat weist Validierungsprobleme auf. Überprüfen Sie Folgendes:
- San-Konfiguration entspricht Ihrer Verbindungsmethode
- Das Zertifizierungsstellen-Stammzertifikat wird im vertrauenswürdigen Speicher des Clients installiert.
Wenn der Test fehlschlägt: Weitere Informationen finden Sie weiter unten unter Verbindungsfehler .
Zertifikatsperrfehler
Symptome: Langsame HTTPS-Antworten oder Timeouts
Schnelltest:
curl.exe -v --ssl-no-revoke -o NUL "https://[mcc-connection]/[test-url]"
Wenn der Test erfolgreich ist: Der Verteilungspunkt der Zertifikatsperrliste (Certificate Revocation List, CRL) Ihrer Zertifizierungsstelle ist nicht erreichbar. Überprüfen Sie, ob die Unternehmensfirewall den Zugriff auf Zertifikatsperrlisten-URLs zulässt.
Wenn der Test fehlschlägt: Weitere Informationen finden Sie weiter unten unter Verbindungsfehler .
Verbindungsfehler
Symptome:Connection refused, Could not resolve host
Bei HTTPS-Verbindungsfehlern:
Überprüfen, ob Firewallregeln und Portweiterleitung ordnungsgemäß konfiguriert sind
Überprüfen Sie, ob kein anderer Dienst Port 443 verwendet:
netstat -an | findstr :443
Bei HTTP-Verbindungsfehlern: Vergewissern Sie sich, dass der verbundene Cachedienst ausgeführt wird und auf Port 80 zugegriffen werden kann.
netstat -an | findstr :80
Bei Problemen mit der DNS-Auflösung: Überprüfen der Hostnamenauflösung und Netzwerkkonnektivität
nslookup [mcc-connection]
Interferenzen von Unternehmensproxys
Symptome: Die Zertifikatüberprüfung schlägt trotz korrekter Konfiguration fehl.
Lösung: Stellen Sie sicher, dass der Unternehmensproxy keinen HTTPS-Datenverkehr zu Ihrem Connected Cache-Server abfängt. Erwägen Sie die Deaktivierung der TLS-Überprüfung für internen verbundenen Cachedatenverkehr.