Pontos finais da rede para Microsoft Intune
Esta página lista endereços IP e definições de porta necessárias para configurações de procuração nas suas implementações Intune.
Como um serviço apenas na cloud, o Intune não precisa de infraestrutura no local, como servidores ou gateways.
Acesso a dispositivos geridos
Para gerir dispositivos protegidos por firewalls e servidores proxy, tem de ativar as comunicações para o Intune.
Nota
A informação na secção também se aplica ao conector de certificado Microsoft Intune. O conector tem os mesmos requisitos de rede que os dispositivos geridos.
- O servidor proxy deve suportar tanto HTTP (80) como HTTPS (443) porque os clientes Intune usam ambos os protocolos. Windows A Proteção de Informação utiliza a porta 444.
- Para algumas tarefas (como descarregar atualizações de software para o agente clássico do pc), o Intune requer acesso de servidor proxy não autenticado a manage.microsoft.com
Pode modificar as definições do servidor proxy em computadores cliente individuais. Também pode utilizar as definições da Política de Grupo para alterar as definições para todos os computadores cliente localizados atrás de um servidor proxy especificado.
Os dispositivos geridos requerem configurações que permitam a Todos os Utilizadores aceder a serviços através de firewalls.
As tabelas que se seguem listam as portas e os serviços a que o cliente do Intune acede:
Domínios | Endereço IP |
---|---|
login.microsoftonline.com *.officeconfig.msocdn.com config.office.com graph.windows.net enterpriseregistration.windows.net |
Mais informações em Intervalos de endereços IP e URLs do Office 365 |
portal.manage.microsoft.com m.manage.microsoft.com |
52.175.12.209 20.188.107.228 52.138.193.149 51.144.161.187 52.160.70.20 52.168.54.64 13.72.226.202 52.189.220.232 |
fef.msuc03.manage.microsoft.com | 23.101.0.100 |
wip.mam.manage.microsoft.com | 52.187.76.84 13.76.5.121 52.165.160.237 40.86.82.163 52.233.168.142 168.63.101.57 52.187.196.98 52.237.196.51 |
mam.manage.microsoft.com | 104.40.69.125 13.90.192.78 40.85.174.177 40.85.77.31 137.116.229.43 52.163.215.232 52.174.102.180 52.187.196.173 52.156.162.48 |
*.manage.microsoft.com | 104.214.164.192/27 104.46.162.96/27 13.67.13.176/28 13.67.15.128/27 13.69.231.128/28 13.69.67.224/28 13.70.78.128/28 13.70.79.128/27 13.71.199.64/28 13.73.244.48/28 13.74.111.192/27 13.75.39.208/28 13.77.53.176/28 13.86.221.176/28 13.89.174.240/28 13.89.175.192/28 20.189.105.0/24 20.189.172.160/27 20.189.229.0/25 20.191.167.0/25 20.37.153.0/24 20.37.192.128/25 20.38.81.0/24 20.41.1.0/24 20.42.1.0/24 20.42.130.0/24 20.42.224.128/25 20.43.129.0/24 20.44.19.224/27 20.49.93.160/27 40.119.8.128/25 40.67.121.224/27 40.70.151.32/28 40.71.14.96/28 40.74.25.0/24 40.78.245.240/28 40.78.247.128/27 40.79.197.64/27 40.79.197.96/28 40.80.180.208/28 40.80.180.224/27 40.80.184.128/25 40.82.248.224/28 40.82.249.128/25 52.150.137.0/25 52.162.111.96/28 52.168.116.128/27 52.182.141.192/27 52.236.189.96/27 52.240.244.160/27 |
Requisitos de rede para scripts PowerShell e aplicações Win32
Se estiver a usar o Intune para implementar scripts PowerShell ou aplicações Win32, também terá de conceder acesso aos pontos finais em que o seu inquilino reside atualmente.
Para encontrar a sua localização de inquilino (ou Unidade de Escala de Azure (ASU)), inscreva-se no centro de administração Microsoft Endpoint Manager,escolha detalhes da administração do inquilino. > A localização está sob a localização do Inquilino como algo como América do Norte 0501 ou Europa 0202. Procure o número correspondente na tabela seguinte. Essa fila dir-lhe-á a que nome de armazenamento e CDN pontos finais para dar acesso. As linhas são diferenciadas por região geográfica, como indicado pelas duas primeiras letras nos nomes (na = América do Norte, eu = Europa, ap = Ásia-Pacífico). A sua localização de inquilino será uma destas três regiões, embora a localização geográfica real da sua organização possa estar em outro lugar.
Unidade de Escala Azure (ASU) | Armazenamento nome | CDN |
---|---|---|
AMSUA0601 AMSUA0602 AMSUA0101 AMSUA0102 AMSUA0201 AMSUA0202 AMSUA0401 AMSUA0402 AMSUA0501 AMSUA0502 AMSUA0701 AMSUA0702 AMSUA0801 |
naprodimedatapri naprodimedatasec naprodimedatahotfixo |
naprodimedatapri.azureedge.net naprodimedatasec.azureedge.net naprodimedatahotfix.azureedge.net |
AMSUB0101 AMSUB0102 AMSUB0201 AMSUB0202 AMSUB0301 AMSUB0302 AMSUB0501 AMSUB0502 AMSUB0601 |
euprodimedatapri euprodimedatasec euprodimedatahotfixo |
euprodimedatapri.azureedge.net euprodimedatasec.azureedge.net euprodimedatahotfix.azureedge.net |
AMSUC0101 AMSUC0201 AMSUC0301 AMSUC0501 AMSUD0101 |
approdimedatapri approdimedatasec approdimedatahotifx |
approdimedatapri.azureedge.net approdimedatasec.azureedge.net approdimedatahotfix.azureedge.net |
Windows Serviços de notificação push (WNS)
Para os dispositivos de Windows geridos pela Intune geridos através da Gestão de Dispositivos Móveis (MDM), as ações do dispositivo e outras atividades imediatas requerem a utilização de Windows Serviços de Notificação push (WNS). Para obter mais informações, consulte permitindo Windows tráfego de notificação através de firewalls da empresa.
Requisitos da porta de otimização de entrega
Requisitos portuários
Para o tráfego peer-to-peer, a Otimização de Entrega utiliza 7680 para TCP/IP ou 3544 para nat traversal (opcionalmente Teredo). Para comunicação com o serviço ao cliente, utiliza HTTP ou HTTPS sobre a porta 80/443.
Requisitos de procuração
Para utilizar a Otimização de Entrega, tem de permitir pedidos de Byte Range. Para obter mais informações, consulte os requisitos de Proxy para Windows Update.
Requisitos de firewall
Deixe os seguintes hostnames através da sua firewall para suportar a Otimização de Entrega. Para comunicação entre clientes e o serviço de nuvem de otimização de entrega:
- *.do.dsp.mp.microsoft.com
Para metadados de otimização de entrega:
- *.dl.delivery.mp.microsoft.com
- *.emdl.ws.microsoft.com
Informações da rede de dispositivos Apple
Utilizado para | Nome do anfitrião (endereço IP/sub-rede) | Protocolo | Porta |
---|---|---|---|
Obter e apresentar o conteúdo de servidores da Apple | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com *.phobos.itunes-apple.com.akadns.net |
HTTP | 80 |
Comunicações com os servidores do APNS | #-courier.push.apple.com '#' é um número aleatório de 0 a 50. |
TCP | 5223 e 443 |
Várias funcionalidades, incluindo o acesso à World Wide Web, loja iTunes, loja de aplicações para macOS, iCloud, mensagens, etc. | phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net |
HTTP/HTTPS | 80 ou 443 |
Para mais informações, consulte as portas TCP e UDPda Apple utilizadas pelos produtos de software da Apple , sobre o macOS, iOS/iPadOS e as ligações de servidores do iTunes e processos de fundo do iTunes, e se os seus clientes macOS e iOS/iPadOS não estiverem a receber notificações push da Apple.
Informações do porto android
Dependendo da forma como escolhe gerir dispositivos Android, poderá ter de abrir as portas do Google Android Enterprise e/ou a notificação push do Android. Para obter mais informações sobre os métodos de gestão Android suportados, consulte a documentação de inscrição do Android.
Nota
Como o Google Serviços Móveis não está disponível na China, os dispositivos na China geridos pela Intune não podem usar funcionalidades que exijam Serviços Móveis da Google. Estas funcionalidades incluem: capacidades do Google Play Protect, como atestado de dispositivo SafetyNet, Gestão de aplicações a partir da Google Play Store, capacidades android enterprise (ver esta documentação da Google). Além disso, o aplicativo Portal da Empresa do Intune para Android utiliza o Google Serviços Móveis para comunicar com o serviço Microsoft Intune. Como os serviços do Google Play não estão disponíveis na China, algumas tarefas podem exigir até 8 horas para terminar. Para obter mais informações, veja este artigo.
Google Android Enterprise
A Google fornece documentação das portas de rede necessárias e nomes de anfitriões de destino no seu Android Enterprise Bluebook, na secção Firewall desse documento.
Notificação push Android
Intune aproveita o Google Firebase Cloud Messaging (FCM) para a notificação push para desencadear ações do dispositivo e check-ins. Isto é exigido tanto pelo Administrador de Dispositivos Android como pela Android Enterprise. Para obter informações sobre os requisitos de rede FCM, consulte as portas FCM da Google e a sua firewall.
Análise de pontos finais
Para obter mais informações sobre os pontos finais necessários para análise de ponto final, consulte a configuração de procuração de análise de Endpoint.