Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Proxyanforderungen
Geräte benötigen direkten Zugriff auf den Clouddienstendpunkt der Übermittlungsoptimierung: *.prod.do.dsp.mp.microsoft.com. Konfigurieren Sie Ihren Proxy so, dass Datenverkehr zu diesem Endpunkt zugelassen wird. Während die Übermittlungsoptimierung die automatische Proxyermittlungsfunktion von WinHttp verwenden kann, um die Proxykommunikation zu verarbeiten, stellt der direkte Zugriff auf diesen Endpunkt eine optimale P2P-Konnektivität und -Leistung sicher.
Die Proxyumgehung wird empfohlen, wenn der Proxy eine der folgenden Aktionen ausführt:
- TLS-Überprüfung.
- Überprüft oder ändert Antwortinhalte.
- Blendet die echte öffentliche IP-Adresse des Clients auf eine Weise aus, die sich negativ auf die P2P-Konnektivität auswirken kann.
- Kann nicht anders konfiguriert werden, um die oben aufgeführten Verhaltensweisen zu vermeiden.
Die Umgehung dieses Endpunkts trägt dazu bei, dass die Übermittlungsoptimierung Peergeräte genau identifizieren und effiziente P2P-Verbindungen herstellen kann.
Hinweis
Wenn das Zulassen des direkten Internetzugriffs keine Option ist, versuchen Sie, die Peeringgruppe mithilfe von Group DownloadMode '2' zu definieren. Erfahren Sie mehr über die Verwendung von Group DownloadMode.
Wie die Übermittlungsoptimierung WinHttp verwendet
Wenn die Übermittlungsoptimierung Inhalte aus HTTP-Quellen herunterlädt, verwendet sie die automatische Proxyermittlungsfunktion von WinHttp, um komplexe Proxykonfigurationen zu verarbeiten. Die Übermittlungsoptimierung ermöglicht dies, indem das WINHTTP_ACCESS_TYPE_AUTOMATIC_PROXY-Flag in allen HTTP-Aufrufen festgelegt wird.
Die Übermittlungsoptimierung stellt WinHttp ein Token für den aktuell angemeldeten Benutzer bereit. WinHttp verwendet dieses Token dann, um den Benutzer automatisch für den konfigurierten Proxy zu authentifizieren.
Konfigurieren Ihres Proxys
Um die Übermittlungsoptimierung für die Verwendung Ihres Proxys zu aktivieren, konfigurieren Sie ihn über Windows-Proxyeinstellungen (WinINET, in der Vergangenheit Internet Explorer Proxyeinstellungen).
Legen Sie den Windows-Proxy als geräteweit fest, um sicherzustellen, dass das Gerät auch dann auf den Proxyserver zugreifen kann, wenn kein Benutzer angemeldet ist. In diesem Fall wird mit dem Kontext "NetworkService" auf den Proxy zugegriffen, wenn eine Proxyauthentifizierung erforderlich ist.
Hinweis
Die Verwendung von netsh winhttp set proxy ProxyServerName:PortNumberwird nicht empfohlen. Dieser Befehl bietet keine automatische Erkennung des Proxys, keine Unterstützung für explizite PAC-URLs und keine Authentifizierung beim Proxy. Sie wird auch von WinHTTP für Anforderungen ignoriert, die die automatische Ermittlung mit einem interaktiven Benutzertoken verwenden.
Proxyverhalten nach Benutzerkontext:
- Wenn ein Benutzer angemeldet ist, verwendet das System den Windows-Proxy.
- Wenn kein Benutzer angemeldet ist und sowohl Windows-Proxy- als auch netsh-Konfigurationen festgelegt sind, hat die netsh-Konfiguration Vorrang. Dies kann zu Downloadfehlern führen, z. B. HTTP_E_STATUS_PROXY_AUTH_REQ- oder HTTP_E_STATUS_DENIED-Fehler.
Wenn Ihre Proxykonfiguration einen statischen proxyServerName:Port verwendet, können Sie die Proxyeinstellung aus dem Internet importieren Explorer mit:
netsh winhttp import proxy source=ie
Für diese importierte Konfiguration gelten jedoch die gleichen Einschränkungen, die zuvor erwähnt wurden.
Festlegen eines geräteweiten Windows-Proxys
Sie können einen geräteweiten Proxy konfigurieren, indem Sie je nach Umgebung entweder Mobile Geräteverwaltung (MDM) oder Gruppenrichtlinie verwenden. Beide Methoden wenden Proxyeinstellungen auf alle Benutzer auf dem Gerät an, um sicherzustellen, dass die Übermittlungsoptimierung in allen Kontexten auf den Proxyserver zugreifen kann, auch wenn kein Benutzer angemeldet ist.
Verwenden von MDM (Mobile Geräteverwaltung)
Um Proxyeinstellungen für alle Benutzer über MDM (z. B. Intune) festzulegen, verwenden Sie den Netzwerkproxy-CSP. Diese Methode wendet geräteweite Proxyeinstellungen an, die für alle Benutzerkontexte funktionieren, einschließlich interaktiver Benutzer und Hintergrunddienste wie NetworkService.
Verwenden von Gruppenrichtlinie
Wenn Sie Geräte über Active Directory verwalten, können Sie Proxyeinstellungen auf alle Benutzer auf dem Gerät anwenden, indem Sie die Richtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Proxyeinstellungen pro Computer (statt pro Benutzer) aktivieren.
Wenn Sie diese Richtlinie aktivieren, gelten Proxyeinstellungen einheitlich für alle Benutzer auf dem Gerät. Dies bedeutet, dass alle Benutzer denselben Proxykonfigurationssatz auf Geräteebene verwenden müssen, und Benutzer können diese nicht mit ihren eigenen Proxyeinstellungen überschreiben. Wenn Sie diese Richtlinie deaktivieren oder "Nicht konfiguriert" belassen, können Benutzer ihre eigenen individuellen Proxyeinstellungen festlegen.
Microsoft Connected Cache hinter einem Proxy
Wenn Sie Microsoft Connected Cache verwenden, können Sie den Connected Cache-Server so konfigurieren, dass ein Proxy für ausgehende Internetverbindungen verwendet wird.
Die Proxyeinstellungen des Connected Cache-Servers sind von der Proxykonfiguration der Übermittlungsoptimierung getrennt. Während Übermittlungsoptimierungsclients Proxyeinstellungen benötigen, um den Clouddienst zu erreichen (wie oben beschrieben), benötigt der Connected Cache-Server selbst möglicherweise auch Proxyeinstellungen, um die Inhaltsserver von Microsoft zu erreichen.
Connected Cache unterstützt die Verwendung eines nicht authentifizierten Proxys für ausgehende Verbindungen. Ausführliche Konfigurationsschritte finden Sie unter Einstellungen für den Microsoft Connected Cache-Proxy.
Verhalten der Proxyverbindungs-Timing
Wenn die Übermittlungsoptimierung hinter einem Proxy ausgeführt wird, kann der Start des anfänglichen Downloads länger dauern. Dies liegt daran, dass die Übermittlungsoptimierung proxyermittlung und Benutzerauthentifizierung über Windows-Netzwerkkomponenten durchführen muss, bevor die Inhaltsübertragung gestartet wird.
Informieren Sie sich über das Verbindungsverhalten der Übermittlungsoptimierung mit Proxys:
- Mehrere Verbindungen: Die Übermittlungsoptimierung stellt mehrere Verbindungen zwischen dem Client und verschiedenen Clouddiensten der Übermittlungsoptimierung her.
- Wiederverwendung von Verbindungen: Die Übermittlungsoptimierung verwendet das WinHTTP-Verbindungspooling, um Verbindungen wiederzuverwenden. Wenn sich eine Verbindung ungefähr 60 Sekunden im Leerlauf befindet, wird sie geschlossen. Nachfolgende Anforderungen müssen neue Verbindungen herstellen, wodurch Downloads zeitverdauert werden können.
Diese zusätzliche Setupzeit ist normal und wird erwartet und weist nicht auf ein Problem mit Ihrer Proxykonfiguration hin.
Zusammenfassung des Einstellungsverhaltens
Die folgenden Tabellen zeigen, wie die Übermittlungsoptimierung je nach Benutzerkontext verschiedene Proxykonfigurationen behandelt. Die Tabellen unterscheiden zwischen zwei Szenarien: wenn ein Benutzer aktiv angemeldet ist, und wenn Downloads ohne interaktiven Benutzer erfolgen (mithilfe des NetworkService-Kontexts, in der Regel für Hintergrunddownloads oder geplante Downloads).
Wenn ein interaktiver Benutzer angemeldet ist:
| Konfigurationsmethode | Übermittlungsoptimierung verwendet Proxy |
|---|---|
| Internet Explorer Proxy (aktueller Benutzer) | Ja |
| Internet Explorer Proxy (geräteweit) | Ja |
| netsh proxy | Nein |
| Sowohl Internet Explorer Proxy (aktueller Benutzer) als auch netsh proxy | Ja, Internet Explorer Proxy wird verwendet |
| Sowohl Internet Explorer-Proxy (geräteweit) als auch Netsh-Proxy | Ja, Internet Explorer Proxy wird verwendet |
Wenn kein Benutzer angemeldet ist (NetworkService-Kontext):
| Konfigurationsmethode | Übermittlungsoptimierung verwendet Proxy |
|---|---|
| Internet Explorer Proxy (aktueller Benutzer) | Nein |
| Internet Explorer Proxy (geräteweit) | Ja |
| netsh proxy | Ja |
| Sowohl Internet Explorer Proxy (aktueller Benutzer) als auch netsh proxy | Ja, es wird ein netsh-Proxy verwendet. |
| Sowohl Internet Explorer-Proxy (geräteweit) als auch Netsh-Proxy | Ja, es wird ein netsh-Proxy verwendet. |
Tipp
Verwenden Sie für die zuverlässigste Proxykonfiguration geräteweite Internet-Explorer Proxyeinstellungen. Diese Methode funktioniert in beiden Benutzerkontexten und stellt sicher, dass die Übermittlungsoptimierung auf den Proxy zugreifen kann, unabhängig davon, ob ein Benutzer angemeldet ist oder nicht.