Slutpunkter för amerikanska myndigheter för Microsoft Intune
Den här sidan visar en lista över de slutpunkter som krävs för proxyinställningar i Intune-distributioner för amerikanska myndigheter, US Government Community (GCC) High och det amerikanska försvarsdepartementet (DoD).
Om du vill hantera enheter bakom brandväggar och proxyservrar, måste du aktivera kommunikation för Intune.
- Proxyservern måste ha stöd för både HTTP (80) och HTTPS (443) eftersom Intune-klienter använder båda protokollen
- För vissa åtgärder (t.ex. nedladdning av programuppdateringar) kräver Intune att det finns en oautentiserad åtkomst till proxyservern för att få åtkomst till manage.microsoft.com
Du kan ändra inställningarna för proxyservern på enskilda klientdatorer. Du kan också använda grupprincipinställningar till att ändra inställningarna för alla klientdatorer som finns bakom en angiven proxyserver.
Hanterade enheter kräver konfigurationer som låter Alla användare komma åt tjänster genom brandväggar.
För ytterligare information om automatisk registrering av Windows 10 och enhetsregistrering för amerikanska myndighetskunder, se Konfigurera registrering för Windows-enheter.
I följande tabeller visas de portar och tjänster som Intune-klienten har åtkomst till:
| Slutpunkt | IP-adress |
|---|---|
| *. manage.microsoft.us | 52.243.26.209 52.247.173.11 52.227.183.12 52.227.180.205 52.227.178.107 13.72.185.168 52.227.173.179 52.227.175.242 13.72.39.209 52.243.26.209 52.247.173.11 |
| enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
Slutpunkter som tilldelas amerikanska myndighetskunder:
- Azure-portalen: https://portal.azure.us/
- Microsoft 365: https://portal.office365.us/
- Intune-företagsportalen: https://portal.manage.microsoft.us/
- Administrationscenter för Microsoft Endpoint Manager: https://endpoint.microsoft.us/
Partnertjänstslutpunkter som Intune är beroende av:
- Azure AD Sync Service: https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
- Evo STS: https://login.microsoftonline.us
- Directory Proxy: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
- Azure AD Graph: https://directory.microsoftazure.us och https://graph.microsoftazure.us
- MS Graph: https://graph.microsoft.us
- ADRS: https://enterpriseregistration.microsoftonline.us
Windows Push Notification Services
På Intune-hanterade enheter som hanteras med MDM krävs Windows Push Notification Services (WNS) för enhetsåtgärder och andra omedelbara aktiviteter. Mer information finns i Företagsbrandväggar och proxykonfigurationer som stödjer WNS-trafik
Nätverksinformation för Apple-enhet
| Används för | Värdnamn (IP-adress/undernät) | Protokoll | Port |
|---|---|---|---|
| Hämta och visa innehåll från Apple-servrar | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com *.phobos.itunes-apple.com.akadns.net |
HTTP | 80 |
| Kommunikation med APNS-servrar | #-courier.push.apple.com ”#” är ett slumpmässigt tal från 0 till 50. |
TCP | 5223 och 443 |
| Olika funktioner, bland annat åtkomst till Internet, iTunes-butiken, macOS App Store, iCloud, meddelanden etc. | phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net |
HTTP/HTTPS | 80 eller 443 |
Mer information finns i:
- TCP- och UDP-portar som används av Apples programvaruprodukter
- Om macOS-, iOS/iPadOS-och iTunes-serverns värdanslutningar och bakgrundsprocesser i iTunes
- Om dina macOS- och iOS/iPadOS-klienter inte får push-meddelanden från Apple