Puntos de conexión del Gobierno de EE. UU. de Microsoft Intune
En esta página se enumeran los puntos de conexión US Government, US Government Community (GCC) High y Department of Defense (DoD) necesarios para la configuración del proxy de las implementaciones de Intune.
Para administrar dispositivos que se encuentren detrás de firewalls y servidores proxy, debe habilitar la comunicación para Intune.
- El servidor proxy debe ser compatible con HTTP (80) y HTTPS (443), ya que los clientes de Intune usan ambos protocolos
- Para algunas tareas (como descargar actualizaciones de software), Intune necesita acceso de un servidor proxy no autenticado a manage.microsoft.com.
Puede modificar la configuración del servidor proxy en equipos cliente individuales. También puede usar la opción de directiva de grupo para cambiar la configuración de todos los equipos cliente que se encuentran detrás de un servidor proxy especificado.
Los dispositivos administrados requieren configuraciones que dejen acceder a Todos los usuarios a los servicios a través de firewalls.
Para más información sobre la inscripción automática de Windows 10 y el registro de dispositivos para clientes de la administración pública de Estados Unidos, consulte Configuración de la inscripción para dispositivos Windows.
En las siguientes tablas se enumeran los puertos y los servicios a los que accede el cliente de Intune:
| Punto de conexión | Dirección IP |
|---|---|
| *.manage.microsoft.us | 52.243.26.209 52.247.173.11 52.227.183.12 52.227.180.205 52.227.178.107 13.72.185.168 52.227.173.179 52.227.175.242 13.72.39.209 52.243.26.209 52.247.173.11 |
| enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
Puntos de conexión del Gobierno de EE. UU. designados por el cliente:
- Azure Portal: https://portal.azure.us/
- Microsoft 365: https://portal.office365.us/
- Portal de empresa de Intune: https://portal.manage.microsoft.us/
- Centro de administración de Microsoft Endpoint Manager://endpoint.microsoft.us/
Puntos de conexión de servicio asociados de los que depende Intune:
- Servicio Sincronización de Azure AD: https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
- Evo STS: https://login.microsoftonline.us
- Proxy de directorio: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
- Azure AD Graph: https://directory.microsoftazure.us y https://graph.microsoftazure.us
- MS Graph: https://graph.microsoft.us
- ADRS: https://enterpriseregistration.microsoftonline.us
Servicios de notificaciones de inserción de Windows
En los dispositivos Windows administrados por Intune que se administran mediante administración de dispositivos móviles (MDM), las acciones de dispositivos y otras actividades inmediatas requieren Servicios de notificaciones de inserción de Windows (WNS). Para más información, vea Configuraciones de firewall y proxy de empresa para admitir el tráfico de WNS
Información de red de dispositivos de Apple
| Usado para | Nombre de host (dirección IP/subred) | Protocolo | Puerto |
|---|---|---|---|
| Recuperación y visualización de contenido de los servidores de Apple | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com *.phobos.itunes-apple.com.akadns.net |
HTTP | 80 |
| Comunicación con servidores APNS | #-courier.push.apple.com "#" es un número aleatorio entre 0 y 50. |
TCP | 5223 y 443 |
| Distintas funciones, como acceso a Internet, iTunes Store, App Store de macOS, iCloud, mensajería, etc. | phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net |
HTTP/HTTPS | 80 o 443 |
Para más información, vea:
- Puertos TCP y UDP usados por los productos de software de Apple
- Acerca de los procesos en segundo plano de iTunes y las conexiones del host para el servidor de iTunes, iOS/iPadOS y macOS
- Si tus clientes macOS e iOS/iPadOS no reciben notificaciones push de Apple