Pontos finais da rede para Microsoft Intune

Esta página lista endereços IP e definições de porta necessárias para configurações de procuração nas suas implementações Intune.

Como um serviço apenas na cloud, o Intune não precisa de infraestrutura no local, como servidores ou gateways.

Acesso a dispositivos geridos

Para gerir dispositivos protegidos por firewalls e servidores proxy, tem de ativar as comunicações para o Intune.

Nota

A informação na secção também se aplica ao conector de certificado Microsoft Intune. O conector tem os mesmos requisitos de rede que os dispositivos geridos.

  • O servidor proxy deve suportar tanto HTTP (80) como HTTPS (443) porque os clientes Intune usam ambos os protocolos. Windows A Proteção de Informação utiliza a porta 444.
  • Para algumas tarefas (como descarregar atualizações de software para o agente clássico do pc), o Intune requer acesso de servidor proxy não autenticado a manage.microsoft.com

Pode modificar as definições do servidor proxy em computadores cliente individuais. Também pode utilizar as definições da Política de Grupo para alterar as definições para todos os computadores cliente localizados atrás de um servidor proxy especificado.

Os dispositivos geridos requerem configurações que permitam a Todos os Utilizadores aceder a serviços através de firewalls.

As tabelas que se seguem listam as portas e os serviços a que o cliente do Intune acede:

Domínios Endereço IP
login.microsoftonline.com
*.officeconfig.msocdn.com
config.office.com
graph.windows.net
enterpriseregistration.windows.net
Mais informações em Intervalos de endereços IP e URLs do Office 365
portal.manage.microsoft.com
m.manage.microsoft.com
52.175.12.209
20.188.107.228
52.138.193.149
51.144.161.187
52.160.70.20
52.168.54.64
13.72.226.202
52.189.220.232
fef.msuc03.manage.microsoft.com 23.101.0.100
wip.mam.manage.microsoft.com 52.187.76.84
13.76.5.121
52.165.160.237
40.86.82.163
52.233.168.142
168.63.101.57
52.187.196.98
52.237.196.51
mam.manage.microsoft.com 104.40.69.125
13.90.192.78
40.85.174.177
40.85.77.31
137.116.229.43
52.163.215.232
52.174.102.180
52.187.196.173
52.156.162.48
*.manage.microsoft.com 104.214.164.192/27
104.46.162.96/27
13.67.13.176/28
13.67.15.128/27
13.69.231.128/28
13.69.67.224/28
13.70.78.128/28
13.70.79.128/27
13.71.199.64/28
13.73.244.48/28
13.74.111.192/27
13.75.39.208/28
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.189.105.0/24
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.49.93.160/27
40.119.8.128/25
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27

Requisitos de rede para scripts PowerShell e aplicações Win32

Se estiver a usar o Intune para implementar scripts PowerShell ou aplicações Win32, também terá de conceder acesso aos pontos finais em que o seu inquilino reside atualmente.

Para encontrar a sua localização de inquilino (ou Unidade de Escala de Azure (ASU)), inscreva-se no centro de administração Microsoft Endpoint Manager,escolha detalhes da administração do inquilino. > A localização está sob a localização do Inquilino como algo como América do Norte 0501 ou Europa 0202. Procure o número correspondente na tabela seguinte. Essa fila dir-lhe-á a que nome de armazenamento e CDN pontos finais para dar acesso. As linhas são diferenciadas por região geográfica, como indicado pelas duas primeiras letras nos nomes (na = América do Norte, eu = Europa, ap = Ásia-Pacífico). A sua localização de inquilino será uma destas três regiões, embora a localização geográfica real da sua organização possa estar em outro lugar.

Unidade de Escala Azure (ASU) Armazenamento nome CDN
AMSUA0601
AMSUA0602
AMSUA0101
AMSUA0102
AMSUA0201
AMSUA0202
AMSUA0401
AMSUA0402
AMSUA0501
AMSUA0502
AMSUA0701
AMSUA0702
AMSUA0801
naprodimedatapri
naprodimedatasec
naprodimedatahotfixo
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
AMSUB0101
AMSUB0102
AMSUB0201
AMSUB0202
AMSUB0301
AMSUB0302
AMSUB0501
AMSUB0502
AMSUB0601
euprodimedatapri
euprodimedatasec
euprodimedatahotfixo
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
AMSUC0101
AMSUC0201
AMSUC0301
AMSUC0501
AMSUD0101
approdimedatapri
approdimedatasec
approdimedatahotifx
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net

Windows Serviços de notificação push (WNS)

Para os dispositivos de Windows geridos pela Intune geridos através da Gestão de Dispositivos Móveis (MDM), as ações do dispositivo e outras atividades imediatas requerem a utilização de Windows Serviços de Notificação push (WNS). Para obter mais informações, consulte permitindo Windows tráfego de notificação através de firewalls da empresa.

Requisitos da porta de otimização de entrega

Requisitos portuários

Para o tráfego peer-to-peer, a Otimização de Entrega utiliza 7680 para TCP/IP ou 3544 para nat traversal (opcionalmente Teredo). Para comunicação com o serviço ao cliente, utiliza HTTP ou HTTPS sobre a porta 80/443.

Requisitos de procuração

Para utilizar a Otimização de Entrega, tem de permitir pedidos de Byte Range. Para obter mais informações, consulte os requisitos de Proxy para Windows Update.

Requisitos de firewall

Deixe os seguintes hostnames através da sua firewall para suportar a Otimização de Entrega. Para comunicação entre clientes e o serviço de nuvem de otimização de entrega:

  • *.do.dsp.mp.microsoft.com

Para metadados de otimização de entrega:

  • *.dl.delivery.mp.microsoft.com
  • *.emdl.ws.microsoft.com

Informações da rede de dispositivos Apple

Utilizado para Nome do anfitrião (endereço IP/sub-rede) Protocolo Porta
Obter e apresentar o conteúdo de servidores da Apple itunes.apple.com
*.itunes.apple.com
*.mzstatic.com
*.phobos.apple.com
*.phobos.itunes-apple.com.akadns.net
HTTP 80
Comunicações com os servidores do APNS #-courier.push.apple.com
'#' é um número aleatório de 0 a 50.
TCP 5223 e 443
Várias funcionalidades, incluindo o acesso à World Wide Web, loja iTunes, loja de aplicações para macOS, iCloud, mensagens, etc. phobos.apple.com
ocsp.apple.com
ax.itunes.apple.com
ax.itunes.apple.com.edgesuite.net
HTTP/HTTPS 80 ou 443

Para mais informações, consulte as portas TCP e UDPda Apple utilizadas pelos produtos de software da Apple , sobre o macOS, iOS/iPadOS e as ligações de servidores do iTunes e processos de fundo do iTunes, e se os seus clientes macOS e iOS/iPadOS não estiverem a receber notificações push da Apple.

Informações do porto android

Dependendo da forma como escolhe gerir dispositivos Android, poderá ter de abrir as portas do Google Android Enterprise e/ou a notificação push do Android. Para obter mais informações sobre os métodos de gestão Android suportados, consulte a documentação de inscrição do Android.

Nota

Como o Google Serviços Móveis não está disponível na China, os dispositivos na China geridos pela Intune não podem usar funcionalidades que exijam Serviços Móveis da Google. Estas funcionalidades incluem: capacidades do Google Play Protect, como atestado de dispositivo SafetyNet, Gestão de aplicações a partir da Google Play Store, capacidades android enterprise (ver esta documentação da Google). Além disso, o aplicativo Portal da Empresa do Intune para Android utiliza o Google Serviços Móveis para comunicar com o serviço Microsoft Intune. Como os serviços do Google Play não estão disponíveis na China, algumas tarefas podem exigir até 8 horas para terminar. Para obter mais informações, veja este artigo.

Google Android Enterprise

A Google fornece documentação das portas de rede necessárias e nomes de anfitriões de destino no seu Android Enterprise Bluebook, na secção Firewall desse documento.

Notificação push Android

Intune aproveita o Google Firebase Cloud Messaging (FCM) para a notificação push para desencadear ações do dispositivo e check-ins. Isto é exigido tanto pelo Administrador de Dispositivos Android como pela Android Enterprise. Para obter informações sobre os requisitos de rede FCM, consulte as portas FCM da Google e a sua firewall.

Análise de pontos finais

Para obter mais informações sobre os pontos finais necessários para análise de ponto final, consulte a configuração de procuração de análise de Endpoint.