本文提供有关连接缓存上的 Windows HTTPS 安装流的更多详细信息。
必备条件
客户端连接方法
尝试以下作来确定与连接的缓存服务器的相应连接方法,以便设置 HTTPS 支持。
检查传递优化策略配置
以下命令在 Windows 注册表中查询传递优化策略路径下的“DOCacheHost”值:
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization" -Name "DOCacheHost" -ErrorAction SilentlyContinue如果输出中 存在 该值,则表示客户端已显式配置为使用特定的Microsoft连接缓存服务器。
如果输出中 缺少 值,则客户端可能依赖于 DHCP 选项 235 来动态发现连接的缓存服务器(假设配置了 DOCacheHostSource)。
检查现有 HTTP 连接的详细信息
以下命令检查与连接的缓存服务器上的端口 80 的 TCP 连接。 将 替换为
insert-mcc-server-name服务器的完整计算机名称。Test-NetConnection -ComputerName [insert-mcc-server-name] -Port 80 -InformationLevel Detailed从输出:
-
RemoteAddress是客户端为连接的缓存服务器解析的 IP 地址 -
NameResolutionResults列出客户端使用的主机名(如果涉及 DNS 解析)
-
生成 CSR
Scenario-Based 参数示例
查看基于方案的参数示例,并相应地对命令进行编辑 generateCsr :
单个 Office - 仅限 IP 地址
场景:小型分支机构,其中客户端配置为使用静态 IP 地址 (连接到连接的缓存,例如,通过 DOCacheHost 策略设置为“192.168.1.100”) 。 管理员使用本地用户帐户。
.\generateCsr.ps1 `
-RunTimeAccountName $credential.Username `
-mccLocalAccountCredential $credential `
-algo RSA `
-keySizeOrCurve 2048 `
-csrName "mcc-branch-office" `
-subjectCommonName "192.168.1.100" `
-subjectCountry "US" `
-subjectState "TX" `
-subjectOrg "Contoso Corp" `
-sanIp "192.168.1.100"
企业Standard - DNS 主机名
场景:企业环境,其中客户端通过标准化主机名 (mcc-server.contoso.com) 进行连接。 管理员使用 gMSA 帐户。
.\generateCsr.ps1 `
-RunTimeAccount "CONTOSO\mcc-gmsa$" `
-algo RSA `
-keySizeOrCurve 4096 `
-csrName "mcc-enterprise-prod" `
-subjectCommonName "mcc-server.contoso.com" `
-subjectCountry "US" `
-subjectState "Washington" `
-subjectOrg "Contoso Corporation" `
-sanDns "mcc-server.contoso.com"
DHCP 发现环境
场景:使用 DHCP 选项 235 进行连接缓存发现的环境,其中客户端可以使用服务器的实际主机名或 DHCP 提供的名称进行连接。 管理员使用本地用户帐户。
.\generateCsr.ps1 `
-RunTimeAccountName $credential.Username `
-mccLocalAccountCredential $credential `
-algo RSA `
-keySizeOrCurve 2048 `
-csrName "mcc-dhcp-discovery" `
-subjectCommonName "cache-server.corporate.local" `
-subjectCountry "US" `
-subjectState "FL" `
-subjectOrg "Corporate IT Services" `
-sanDns "cache-server.corporate.local,mcc-auto.corporate.local,fileserver.corporate.local"
混合环境 - 混合客户端连接
场景:迁移期间混合环境,其中某些旧版客户端仍使用 IP 地址,而较新的客户端使用 DNS 名称。 涵盖这两种连接方法。 管理员使用本地用户帐户。
.\generateCsr.ps1 `
-RunTimeAccountName $credential.Username `
-mccLocalAccountCredential $credential `
-algo RSA `
-keySizeOrCurve 2048 `
-csrName "mcc-hybrid-migration" `
-subjectCommonName "mcc-cache.contoso.com" `
-subjectCountry "US" `
-subjectState "CA" `
-subjectOrg "Contoso Inc" `
-sanDns "mcc-cache.contoso.com,cache.contoso.local" `
-sanIp "10.0.1.50,192.168.100.10"
具有区域命名的多站点
方案:具有多个连接缓存节点的大型组织使用一致的命名约定 (mcc-region-site 格式) 。 此示例适用于西雅图数据中心节点。 管理员使用 gMSA 帐户。
.\generateCsr.ps1 `
-RunTimeAccount "CORP\mcc-production-gmsa$" `
-algo RSA `
-keySizeOrCurve 4096 `
-csrName "mcc-seattle-dc1" `
-subjectCommonName "mcc-sea-dc1.corp.contoso.com" `
-subjectCountry "US" `
-subjectState "Washington" `
-subjectOrg "Contoso Corporation" `
-sanDns "mcc-sea-dc1.corp.contoso.com,mcc-seattle.contoso.com"
负载均衡的环境
场景:高可用性设置,其中多个连接的缓存节点位于负载均衡器后面。 客户端连接到负载均衡器 VIP,但证书需要支持直接节点访问才能进行故障排除。 管理员使用 gMSA 帐户。
.\generateCsr.ps1 `
-RunTimeAccount "ENTERPRISE\mcc-ha-gmsa$" `
-algo RSA `
-keySizeOrCurve 4096 `
-csrName "mcc-node1-ha" `
-subjectCommonName "mcc.enterprise.com" `
-subjectCountry "US" `
-subjectState "NY" `
-subjectOrg "Enterprise Solutions Inc" `
-sanDns "mcc.enterprise.com,mcc-node1.enterprise.com,mcc-cluster.enterprise.local"
开发/测试环境
方案:具有宽松命名要求的开发环境。 支持 localhost 测试和实验室网络访问。 管理员使用本地用户帐户。
.\generateCsr.ps1 `
-RunTimeAccountName $credential.Username `
-mccLocalAccountCredential $credential `
-algo RSA `
-keySizeOrCurve 2048 `
-csrName "mcc-dev-lab" `
-subjectCommonName "localhost" `
-subjectCountry "US" `
-subjectState "Dev" `
-subjectOrg "IT Development" `
-sanDns "localhost,mcc-dev.lab.local,devserver.local" `
-sanIp "127.0.0.1,192.168.10.100,10.10.10.50"
椭圆曲线的高安全性
场景:安全意识强的组织需要新式 ECC 加密,以提高性能和符合较新的安全标准。 管理员使用 gMSA 帐户。
.\generateCsr.ps1 `
-RunTimeAccount "SECURE\mcc-prod-gmsa$" `
-algo EC `
-keySizeOrCurve secp384r1 `
-csrName "mcc-secure-prod" `
-subjectCommonName "mcc-secure.defense.gov" `
-subjectCountry "US" `
-subjectState "VA" `
-subjectOrg "Department of Defense" `
-sanDns "mcc-secure.defense.gov"
Azure VM/混合云部署
方案:在具有公共和专用连接的 VM 上部署Azure连接缓存节点。 来自本地的客户端通过专用 IP/主机名进行连接,而基于云的客户端可以使用Azure公共 DNS 名称。 管理员使用本地用户帐户。
.\generateCsr.ps1 `
-RunTimeAccountName $credential.Username `
-mccLocalAccountCredential $credential `
-algo RSA `
-keySizeOrCurve 2048 `
-csrName "mcc-azure-hybrid" `
-subjectCommonName "mcc-eastus.cloudapp.azure.com" `
-subjectCountry "US" `
-subjectState "WA" `
-subjectOrg "Contoso Corporation" `
-sanDns "mcc-eastus.cloudapp.azure.com,mcc-azure.contoso.local,mcc-vm01.contoso.com" `
-sanIp "10.0.1.10,172.16.0.50"
签署 CSR
转换为 .crt 文件类型
如果收到
.cer:PowerShell:
Rename-Item -Path "xxxx.cer" "xxxx.crt"WSL:
openssl x509 -in xxxx.cer -out xxxx.crt
如果收到
.der:PowerShell:
certutil -encode "xxxx.der" "xxxx.crt"WSL:
openssl x509 -inform DER -in xxxx.der -out xxxx.crt