Déployer le logiciel de mise en cache du cache connecté Microsoft sur un ordinateur hôte Windows
Cet article explique comment déployer le logiciel de mise en cache microsoft Connected Cache for Enterprise and Education sur un ordinateur hôte Windows.
Le déploiement du cache connecté sur un ordinateur hôte Windows nécessite la conception d’un compte de service géré de groupe (gMSA) ou d’un compte d’utilisateur local comme compte d’exécution du cache connecté. Cela empêche la falsification du conteneur de cache connecté et du contenu mis en cache sur l’ordinateur hôte.
Avant de déployer le cache connecté sur un ordinateur hôte Windows, assurez-vous que la machine hôte répond à toutes les exigences et que vous avez créé et configuré votre ressource Azure de cache connecté.
Étapes de déploiement du nœud Cache connecté sur Windows
Dans le Portail Azure, accédez à l’onglet Approvisionnement de votre nœud de cache et copiez la commande d’approvisionnement.
Téléchargez le package d’approvisionnement à l’aide de l’option située en haut de la page Configuration du nœud de cache et extrayez l’archive sur l’ordinateur hôte.
Remarque
- Le package d’approvisionnement doit être extrait dans un répertoire qui n’est pas synchronisé avec OneDrive, car le processus de sychronisation interfère avec l’installation. Il est recommandé d’extraire le package d’approvisionnement dans le répertoire racine de l’ordinateur hôte (par exemple, C :\mccInstaller)
Ouvrez une fenêtre PowerShell en tant qu’administrateur sur l’ordinateur hôte, puis remplacez le répertoire par le package d’approvisionnement extrait.
Remarque
- Si vous déployez votre nœud de cache sur un ordinateur hôte Windows qui utilise un proxy d’inspection TLS (par exemple, ZScaler), vérifiez que vous avez configuré les paramètres de proxy pour votre nœud de cache, puis placez le fichier de certificat de proxy (.pem) dans le répertoire du package d’approvisionnement extrait et ajoutez
-proxyTlsCertificatePemFileName "mycert.pem"
à la commande d’approvisionnement.
- Si vous déployez votre nœud de cache sur un ordinateur hôte Windows qui utilise un proxy d’inspection TLS (par exemple, ZScaler), vérifiez que vous avez configuré les paramètres de proxy pour votre nœud de cache, puis placez le fichier de certificat de proxy (.pem) dans le répertoire du package d’approvisionnement extrait et ajoutez
Définissez la stratégie d’exécution sur Non restreint pour permettre l’exécution des scripts d’approvisionnement.
Créez une
$User
variable PowerShell contenant le nom d’utilisateur du compte que vous souhaitez désigner comme compte d’exécution du cache connecté.Pour les gMSA, la
$User
variable PowerShell doit être au"Domain\Username$"
format . Pour les comptes d’utilisateur locaux,$User
la variable PowerShell doit être au"LocalMachineName\Username"
format .Si vous utilisez un compte d’utilisateur local comme compte d’exécution du cache connecté, vous devez également créer un objet PSCredential nommé
$myLocalAccountCredential
.Remarque
- Vous devez appliquer une stratégie de sécurité locale pour autoriser le compte d’utilisateur local à
Log on as a batch job
.
- Vous devez appliquer une stratégie de sécurité locale pour autoriser le compte d’utilisateur local à
Exécutez la commande d’approvisionnement sur l’ordinateur hôte.
Étapes pour pointer des appareils clients Windows vers le nœud Cache connecté
Une fois que vous avez déployé le cache connecté sur votre ordinateur hôte Windows, vous devez configurer vos appareils clients Windows pour demander du contenu Microsoft à partir du nœud Cache connecté.
Pour ce faire, définissez les stratégies DOCacheHost ou DOCacheHostSource via Intune.