Sdílet prostřednictvím


Koncové body sítě pro Microsoft Intune

Tento článek obsahuje seznam IP adres a nastavení portů potřebných pro nastavení proxy serveru v nasazeních Microsoft Intune. Konsolidovaný seznam je na konci této stránky. Konsolidovaný seznam koncových bodů

Upozornění

Dříve dostupné skripty PowerShellu pro načítání IP adres a plně kvalifikovaných názvů domén koncových bodů Microsoft Intune už nevrací přesná data ze služby Office 365 Endpoint. Místo toho použijte konsolidovaný seznam uvedený v tomto článku. Použití původních skriptů nebo seznamů koncových bodů ze služby Office 365 Koncové body není dostatečné a může vést k nesprávným konfiguracím.

Jako výhradně cloudová služba Intune nevyžaduje místní infrastrukturu, jako jsou servery nebo brány.

Přístup pro spravovaná zařízení

Pokud chcete spravovat zařízení za branami firewall a proxy servery, musíte povolit komunikaci pro Intune.

Poznámka

Informace v této části platí také pro Microsoft Intune Certificate Connector. Konektor má stejné požadavky na síť jako spravovaná zařízení.

  • Koncové body v tomto článku umožňují přístup k portům identifikovaným v následujících tabulkách.

  • U některých úloh Intune vyžaduje přístup k manage.microsoft.com, *.azureedge.net a graph.microsoft.com neověřenému proxy serveru.

    Poznámka

    Kontrola provozu SSL se nepodporuje pro koncové body *.manage.microsoft.com, *.dm.microsoft.com nebo DHA (Device Health Attestation) uvedené v části dodržování předpisů.

Nastavení proxy serveru můžete upravit na jednotlivých klientských počítačích. Pomocí nastavení Zásady skupiny můžete také změnit nastavení pro všechny klientské počítače umístěné za zadaným proxy serverem.

Spravovaná zařízení vyžadují konfigurace, které všem uživatelům umožňují přístup ke službám prostřednictvím bran firewall.

Koncové body

Potřebujete také plně kvalifikované názvy domén, které jsou součástí požadavků Microsoftu 365. V následujících tabulkách najdete informace o službě, ke které jsou svázané, a seznam vrácených adres URL.

Datové sloupce zobrazené v tabulkách jsou:

  • ID: Číslo ID řádku, označované také jako sada koncových bodů. Toto ID je stejné jako vrácené webovou službou pro sadu koncových bodů.

  • Kategorie: Zobrazuje, jestli je sada koncových bodů zařazená do kategorie Optimize“ (Optimalizovat), Allow (Povolit), nebo Default“ (Výchozí). Tento sloupec také uvádí, které sady koncových bodů musí mít síťové připojení. Pro sady koncových bodů, které nemusí mít síťové připojení, poskytujeme do tohoto pole poznámky, které označují, jaké funkce by chyběly, pokud by byla sada koncových bodů blokovaná. Pokud vyloučíte celou oblast služby, sady koncových bodů uvedené jako požadované nevyžadují připojení.

    O těchto kategoriích a doprovodných materiálech pro jejich správu si můžete přečíst v tématu Nové kategorie koncových bodů Microsoftu 365.

  • ER: Pokud je sada koncových bodů podporovaná přes Azure ExpressRoute s předponami tras Microsoft 365, jedná se o hodnotu Ano/Pravda. Komunita protokolu BGP, která obsahuje uvedené předpony tras, odpovídá uvedené oblasti služby. Pokud je ER ne/ Nepravda, expressRoute se pro tuto sadu koncových bodů nepodporuje.

  • Adresy: Vypíše plně kvalifikované názvy domén nebo názvy domén se zástupnými znaky a rozsahy IP adres pro sadu koncových bodů. Mějte na paměti, že rozsah IP adres je ve formátu CIDR a může obsahovat mnoho jednotlivých IP adres v zadané síti.

  • Porty: Zobrazí seznam portů TCP nebo UDP, které jsou zkombinovány s uvedenými IP adresami pro vytvoření koncového bodu sítě. Můžete si všimnout určité duplicity v rozsahech IP adres, kde jsou uvedené různé porty.

Intune core service

Poznámka

Pokud brána firewall, kterou používáte, umožňuje vytvářet pravidla brány firewall pomocí názvu domény, použijte *.manage.microsoft.com doménu a manage.microsoft.com . Pokud ale poskytovatel brány firewall, který používáte, neumožňuje vytvořit pravidlo brány firewall pomocí názvu domény, doporučujeme použít seznam schválených všech podsítí v této části.

Poznámka

Intune koncové body také používají Azure Front Door ke komunikaci se službou Intune. Rozsahy IP adres pro Intune (součást Zabezpečení Microsoftu) jsou přidány do následující tabulky. Intune konkrétní koncové body jsou v souboru JSON odkazovány názvem AzureFrontDoor.MicrosoftSecurity. Úplný seznam všech služeb, které využívají službu Azure Front Door, a pokyny k používání souboru JSON najdete v dokumentaci ke službě Front Door a značky služeb Azure. Azure rozsahů IP adres a značek služeb služby Front Door

ID Desc Kategorie ER Adresy Porty
163 Intune klienta a hostitelské služby Povolit
Povinný
Nepravda *.manage.microsoft.com
manage.microsoft.com
*.dm.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25

Azure Front Door Endpoints:
13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47
TCP: 80, 443
172 Optimalizace doručení MDM Výchozí
Povinný
Nepravda *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443
170 MEM – Win32Apps Výchozí
Povinný
Nepravda swda01-mscdn.manage.microsoft.com
swda02-mscdn.manage.microsoft.com
swdb01-mscdn.manage.microsoft.com
swdb02-mscdn.manage.microsoft.com
swdc01-mscdn.manage.microsoft.com
swdc02-mscdn.manage.microsoft.com
swdd01-mscdn.manage.microsoft.com
swdd02-mscdn.manage.microsoft.com
swdin01-mscdn.manage.microsoft.com
swdin02-mscdn.manage.microsoft.com
TCP: 80, 443
97 Spotřebitelské Outlook.com, OneDrive, ověřování zařízení a účet Microsoft Výchozí
Povinný
Nepravda account.live.com
login.live.com
TCP: 443
190 Zjišťování koncových bodů Výchozí
Povinný
Nepravda go.microsoft.com TCP: 80, 443
189 Závislost – nasazení funkcí Výchozí
Povinný
Nepravda config.edge.skype.com
ecs.office.com
TCP: 443
192 Zprávy organizace Výchozí
Povinný
Nepravda fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
`
TCP: 443

Závislosti ověřování

ID Desc Kategorie ER Adresy Porty
56 Ověřování a identita zahrnují služby související s Microsoft Entra ID a Entra ID. Povolit
Povinný
Pravda login.microsoftonline.com
graph.windows.net
TCP: 80, 443
150 Služba přizpůsobení Office poskytuje Office 365 ProPlus konfiguraci nasazení, nastavení aplikací a správu cloudových zásad. Výchozí Nepravda *.officeconfig.msocdn.com
config.office.com
TCP: 443
59 Služby podporující identitu & sítě CDN. Výchozí
Povinný
Nepravda enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
TCP: 80, 443

Další informace najdete v tématu Office 365 adres URL a rozsahů IP adres.

Intune závislostí

V této části jsou v následujících tabulkách uvedeny závislosti Intune a porty a služby, ke kterým Intune klient přistupuje.

Závislosti Androidu Enterprise

Google Android Enterprise – Společnost Google poskytuje dokumentaci k požadovaným síťovým portům a názvům cílových hostitelů v centru nápovědy pro Android Enterprise.

Nabízená oznámení androidu – Intune používá službu Google Firebase Cloud Messaging (FCM) k aktivaci akcí zařízení a ohlášení se změnami. Správce zařízení s Androidem i Android Enterprise to vyžadují. Informace o požadavcích na síť FCM najdete v tématu Porty FCM společnosti Google a brána firewall.

Závislosti AOSP pro Android

ID Desc Kategorie ER Adresy Porty
179 MEM – Závislost AOSP pro Android Výchozí
Povinný
Nepravda intunecdnpeasd.azureedge.net
intunecdnpeasd.manage.microsoft.com
(Od března 2025 budou azureedge.net domény migrovat na manage.microsoft.com.
TCP: 443

Poznámka

Vzhledem k tomu, že služba Google Mobile Services není dostupná v Číně, zařízení v Číně spravovaná službou Intune nemůžou používat funkce, které vyžadují služby Google Mobile Services. Mezi tyto funkce patří: Funkce Google Play Protect, jako je Play Integrity Verdict, Správa aplikací z Obchodu Google Play, Funkce Android Enterprise (viz tato dokumentace Google). Aplikace Portál společnosti Intune pro Android navíc ke komunikaci se službou Microsoft Intune používá Google Mobile Services. Vzhledem k tomu, že služby Google Play nejsou v Číně dostupné, může dokončení některých úkolů trvat až 8 hodin. Další informace najdete v tématu Omezení správy Intune při nedostupnosti GMS.

Informace o portu androidu – V závislosti na tom, jak se rozhodnete spravovat zařízení s Androidem, možná budete muset otevřít porty Google Android Enterprise nebo nabízené oznámení androidu. Další informace o podporovaných metodách správy Androidu najdete v dokumentaci k registraci Androidu.

Závislosti Apple

Informace o koncových bodech specifických pro Apple najdete v následujících zdrojích informací:

Závislosti optimalizace doručení

ID Desc Kategorie ER Adresy Porty
172 MDM – Závislosti optimalizace doručení Výchozí
Povinný
Nepravda *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443

Požadavky na porty – Pro komunikaci klient-služba používá protokol HTTP nebo HTTPS přes port 80/443. Volitelně pro přenosy mezi dvěma účastníky používá Optimalizace doručení 7680 pro TCP/IP a Teredo na portu 3544 pro procházení NAT. Další informace najdete v dokumentaci k optimalizaci doručení.

Požadavky na proxy server – Pokud chcete použít Optimalizaci doručení, musíte povolit požadavky na rozsah bajtů. Další informace najdete v tématu Požadavky na proxy server pro optimalizaci doručení.

Požadavky na bránu firewall – Povolte následující názvy hostitelů prostřednictvím brány firewall, aby podporovaly Optimalizaci doručení. Komunikace mezi klienty a cloudovou službou Optimalizace doručení:

  • *.do.dsp.mp.microsoft.com

Metadata optimalizace doručení:

  • *.dl.delivery.mp.microsoft.com

Tip

Projděte si závislosti pro řešení typu klient-služba peer-to-peer, která používáte k zajištění podpory cloudové správy. Služba Windows BranchCache například spoléhá na místně dostupné skupiny, které nemusí být dostupné prostřednictvím Microsoft Entra ID, což je řešení identit Intune.

Závislosti služby WNS (Windows Push Notification Services)

ID Desc Kategorie ER Adresy Porty
171 MEM – Závislosti WNS Výchozí
Povinný
Nepravda *.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP: 443

U Intune spravovaných zařízení s Windows spravovaných pomocí mobilních Správa zařízení (MDM) vyžadují akce zařízení a další okamžité aktivity použití služby Windows Push Notification Services (WNS). Další informace najdete v tématu Povolení provozu oznámení Windows přes podnikové brány firewall.

Pomoc na dálku

Kromě konfigurace požadavků na síť uvedených v následující tabulce je potřeba nakonfigurovat také požadavky na síť pro Azure komunikační služby. Další informace najdete v tématu požadavky Azure komunikačních služeb na síť.

ID Desc Kategorie ER Adresy Porty Poznámky
181 MEM – funkce Pomoc na dálku Výchozí
Povinný
Nepravda *.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
teams.microsoft.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10c.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
*.trouter.communications.svc.cloud.microsoft(uvedení v březnu až červnu 2026)
go-amer.trouter.communications.svc.cloud.microsoft(zaváděné od března do června 2026, pouze pro zákazníky typu NA a ROW)
go-apac.trouter.communications.svc.cloud.microsoft(od března do června 2026, pouze pro zákazníky APAC)
go-eu.trouter.communications.svc.cloud.microsoft(z března až června 2026, pouze pro zákazníky v EU)
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
remoteassistanceprodacseu.communication.azure.com(tento koncový bod je určený pouze pro zákazníky v EU)
TCP: 443
187 Závislost – Pomoc na dálku web pubsub Výchozí
Povinný
Nepravda *.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP: 443
188 závislost Pomoc na dálku pro zákazníky GCC Výchozí
Povinný
Nepravda remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP: 443

Závislosti Windows Autopilotu

ID Desc Kategorie ER Adresy Porty
164 Windows Autopilot – služba služba Windows Update Výchozí
Povinný
Nepravda *.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
adl.windows.com
TCP: 80, 443
165 Windows Autopilot – NTP Sync Výchozí
Povinný
Nepravda time.windows.com UDP: 123
169 Windows Autopilot – Závislosti WNS Výchozí
Povinný
Nepravda clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP: 443
173 Windows Autopilot – závislosti nasazení třetích stran Výchozí
Povinný
Nepravda ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP: 443
182 Windows Autopilot – Nahrávání diagnostiky Výchozí
Povinný
Nepravda lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net
TCP: 443

Analýza koncových bodů

Další informace o požadovaných koncových bodech pro analýzu koncových bodů najdete v tématu Požadavky na síť a připojení.

Microsoft Defender for Endpoint

Další informace o konfiguraci připojení Defenderu pro koncové body najdete v tématu Požadavky na připojení.

Pokud chcete podporovat správu nastavení zabezpečení v Defenderu for Endpoint, povolte prostřednictvím brány firewall následující názvy hostitelů. Komunikace mezi klienty a cloudovou službou:

  • *.dm.microsoft.com – Použití zástupného znaku podporuje koncové body cloudové služby, které se používají pro registraci, ohlášení a vytváření sestav a které se můžou při škálování služby měnit.

    Důležité

    Kontrola SSL se nepodporuje u koncových bodů požadovaných pro Microsoft Defender for Endpoint.

Správa oprávnění Microsoft Intune Endpoint

Pokud chcete podporovat Správa oprávnění Endpoint, povolte následující názvy hostitelů na portu TCP 443 přes bránu firewall.

Komunikace mezi klienty a cloudovou službou:

  • *.dm.microsoft.com – Použití zástupného znaku podporuje koncové body cloudové služby, které se používají pro registraci, ohlášení a vytváření sestav a které se můžou při škálování služby měnit.

  • *.events.data.microsoft.com– Používá se zařízeními spravovanými Intune k odesílání volitelných dat sestav do koncového bodu Intune shromažďování dat.

    Důležité

    Kontrola SSL se nepodporuje u koncových bodů požadovaných pro Správa oprávnění Endpoint.

Další informace najdete v tématu Přehled Správa oprávnění Endpoint.

Microsoft Security Copilot

Pokud chcete zajistit komunikaci mezi Security Copilot a určitými řešeními zabezpečení, musíte povolit, aby ip adresy výchozího přenosu dat Security Copilot kontaktují řešení. Informace o požadovaných koncových bodech najdete v tématu Microsoft Security Copilot ip adresy výchozího přenosu dat v dokumentaci k Security Copilot.

Microsoft Store

Spravovaná zařízení s Windows, která používají Microsoft Store k získání, instalaci nebo aktualizaci aplikací, potřebují přístup k těmto koncovým bodům na portech TCP 80 a 443 prostřednictvím brány firewall.

Rozhraní API pro Microsoft Store (AppInstallManager):

  • displaycatalog.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

Důležité

Kontrola SSL se nepodporuje u koncových bodů požadovaných pro rozhraní API pro Microsoft Store.

agent služba služba Windows Update:

Podrobnosti najdete v následujících zdrojích informací:

Stažení obsahu Win32:

Umístění a koncové body pro stahování obsahu Win32 jsou pro každou aplikaci jedinečné a poskytují je externí vydavatel. Umístění každé aplikace Win32 Store můžete najít pomocí následujícího příkazu v testovacím systému ([PackageId] pro aplikaci Store můžete získat odkazem na vlastnost Identifikátor balíčku aplikace po jejím přidání do Microsoft Intune):

  • winget show [PackageId]

Vlastnost Adresa URL instalačního programu zobrazuje umístění externího stahování nebo záložní mezipaměť založenou na oblasti (hostované Microsoftem) podle toho, jestli se mezipaměť používá. Umístění pro stahování obsahu se může mezi mezipamětí a externím umístěním měnit.

Záložní mezipaměť aplikací Win32 hostovaná Microsoftem:

  • cdn.storeedgefd.dsx.mp.microsoft.com

Optimalizace doručení (volitelné, povinné pro partnerský vztah):

Podrobnosti najdete v následujícím zdroji informací:

Migrace zásad dodržování předpisů pro ověření stavu zařízení na ověření Azure Microsoftu

Pokud zákazník povolí některou ze zásad dodržování předpisů ve Windows – Nastavení stavu zařízení, začnou Windows 11 zařízení používat službu Microsoft Azure Attestation (MAA) na základě svého Intune umístění tenanta. Prostředí Windows 10 a GCCH/DOD však nadále používají stávající koncový bod DHA služby Device Health Attestation has.spserv.microsoft.com pro vytváření sestav ověření stavu zařízení a tato změna na ně nemá vliv.

Pokud má zákazník zásady brány firewall, které brání přístupu k nové službě Intune MAA pro Windows 11, pak Windows 11 zařízení s přiřazenými zásadami dodržování předpisů pomocí některého z nastavení stavu zařízení (BitLocker, Zabezpečené spouštění, Integrita kódu) přestanou dodržovat předpisy, protože se nebudou moct spojit s koncovými body ověření identity MAA pro svoji polohu.

Ujistěte se, že odchozí provoz HTTPS/443 neblokují žádná pravidla brány firewall a že pro koncové body uvedené v této části není zavedena kontrola provozu SSL na základě umístění vašeho tenanta Intune.

Pokud chcete najít umístění tenanta, přejděte do centra > pro správu Intune Správa> tenantaStav>tenanta Podrobnosti o tenantovi, viz Umístění tenanta.

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

Požadavky na síť pro nasazení aplikací a skriptů pro macOS

Pokud k nasazení aplikací nebo skriptů v macOS používáte Intune, musíte také udělit přístup ke koncovým bodům, ve kterých se aktuálně nachází váš tenant.

V závislosti na umístění vašeho tenanta se používají různé koncové body. Pokud chcete najít umístění tenanta, přihlaste se do Centra pro správu Microsoft Intune, zvolte Správa> tenantaPodrobnosti o>umístění tenanta Umístění tenanta s hodnotou Severní Amerika 0501 nebo podobnou. Pokud použijete oblast v umístění (Severní Amerika v Severní Amerika 0501), projděte si následující tabulku s požadovanými koncovými body a porty CDN:

Oblasti CDN Port
Severní Amerika macsidecar.manage.microsoft.com
macsidecarprod.azureedge.net
(Od března 2025 budou azureedge.net domény migrovat na manage.microsoft.com.
TCP: 443
Evropě macsidecareu.manage.microsoft.com
macsidecarprodeu.azureedge.net
(Od března 2025 budou azureedge.net domény migrovat na manage.microsoft.com.
TCP: 443
Asie a Tichomoří macsidecarap.manage.microsoft.com
macsidecarprodap.azureedge.net
(Od března 2025 budou azureedge.net domény migrovat na manage.microsoft.com.
TCP: 443

Požadavky na síť pro skripty PowerShellu a aplikace Win32

Pokud používáte Intune ve scénářích, které používají rozšíření pro správu Intune, jako je nasazení aplikací Win32, skripty PowerShellu, nápravy, analýza koncových bodů, vlastní zásady dodržování předpisů nebo konfigurační profily systému BIOS, musíte také udělit přístup ke koncovým bodům, ve kterých se aktuálně nachází váš tenant.

V závislosti na umístění vašeho tenanta se používají různé koncové body. Pokud chcete najít umístění tenanta, přihlaste se do Centra pro správu Microsoft Intune, zvolte Správa> tenantaPodrobnosti o>umístění tenanta Umístění tenanta s hodnotou Severní Amerika 0501 nebo podobnou. Pokud použijete oblast v umístění (Severní Amerika v Severní Amerika 0501), projděte si následující tabulku s požadovanými koncovými body a porty CDN:

Poznámka

Pro skripty & koncové body aplikací Win32 se vyžaduje možnost Povolit částečnou odpověď HTTP.

Oblasti CDN Port
Severní Amerika naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
imeswda-afd-primary.manage.microsoft.com
imeswda-afd-secondary.manage.microsoft.com
imeswda-afd-hotfix.manage.microsoft.com
(Od března 2025 budou azureedge.net domény migrovat na manage.microsoft.com.
TCP: 443
Evropě euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
imeswdb-afd-primary.manage.microsoft.com
imeswdb-afd-secondary.manage.microsoft.com
imeswdb-afd-hotfix.manage.microsoft.com
(Od března 2025 budou azureedge.net domény migrovat na manage.microsoft.com.
TCP: 443
Asie a Tichomoří approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
imeswdc-afd-primary.manage.microsoft.com
imeswdc-afd-secondary.manage.microsoft.com
imeswdc-afd-hotfix.manage.microsoft.com
(Od března 2025 budou azureedge.net domény migrovat na manage.microsoft.com.
TCP: 443

Diagnostická data používaná ke sledování stavu komponent na straně klienta:

  • *.events.data.microsoft.com

Automatická oprava Windows

Další informace o požadovaných koncových bodech pro automatickoupatch systému Windows najdete v tématu Požadavky na automatickoupatch systému Windows.

Azure nástroj pro diagnostiku připojení služby Front Door

Pokud chcete pomoct s ověřováním připojení k IP adresám služby Azure Front Door (AFD), které používají Intune, můžete použít skriptTest-IntuneAFDConnectivity.ps1 k otestování připojení k požadovaným rozsahům IP adres AFD a koncovým bodům služby.

Tento diagnostický nástroj obsahuje následující kontroly:

  • Překlad DNS koncových bodů služby Intune
  • Odchozí připojení TCP na portech 80 a 443 k IP adresě AFD
  • Ověřování HTTPS v cloudové službě Intune

Požadavky

Před spuštěním skriptu se ujistěte, že máte:

  • PowerShell 5.1 nebo novější
  • Připojení ke koncovým bodům sítě pro Microsoft Intune, jak je definováno v tomto článku.

Použití

Spusťte skript ze zařízení spravovaného Intune a otestujte připojení ke koncovým bodům Intune sítě pomocí služby Azure Front Door. Skript lze spustit v kontextu přihlášeného uživatele nebo jako místní systémový účet (kontext zařízení).

Spuštění skriptu

Možnost 1: Spustit jako aktuální uživatel

Otevřete PowerShell jako aktuální uživatel, přejděte do adresáře obsahujícího skript a spusťte následující příkaz:

.\Test-IntuneAFDConnectivity.ps1

Možnost 2: Spustit jako systém (kontext zařízení)

Pokud chcete otestovat připojení jako samotné zařízení, použijte Nástroj PsExec z microsoft Sysinternals.

  1. Stáhnout Nástroj PsExec

  2. Otevřete PowerShell jako správce. Přejděte do adresáře obsahujícího PsExec.

  3. Spuštěním následujícího příkazu spusťte skript jako SYSTEM:

.\psexec.exe -accepteula -i -s powershell.exe
  1. V novém okně PowerShellu přejděte do adresáře obsahujícího skript a spusťte následující příkaz:
.\Test-IntuneAFDConnectivity.ps1

Možnosti a příkazy

V závislosti na vašem prostředí použijte následující možnosti:

Cloud Příkaz Poznámky
Veřejný cloud (výchozí) .\Test-IntuneAFDConnectivity.ps1 Testuje připojení k prostředím veřejného cloudu.
Cloud pro státní správu .\Test-IntuneAFDConnectivity.ps1 -CloudType gov Testuje připojení k prostředím státní správy USA, GCC High a DoD
Export výsledků s podrobným protokolováním .\Test-IntuneAFDConnectivity.ps1 -LogLevel Detailed -OutputPath "C:\Logs" -Verbose Spustí testy s podrobným protokolováním a uloží výsledky do zadaného výstupního adresáře.

Řešení problémů

Pokud skript hlásí chybu (ukončovací kód 1):

  • Pokud testy Azure IP adresy služby Front Door ukazují neúspěšné IP adresy nebo rozsahy IP adres: Vaše brána firewall, proxy server nebo VPN můžou blokovat odchozí připojení na portech 443 nebo 80 k těmto Azure IP adresám služby Front Door.

  • Pokud se v testu koncového bodu služby zobrazí nedostupný koncový bod HTTPS: Požadované plně kvalifikované názvy domén služby Intune nebo Azure IP adresy služby Front Door nemusí být dostupné nebo problém s kontrolou DNS, proxy serveru nebo HTTPS brání připojení k plně kvalifikovanému názvu domény služby Intune.

  • Projděte si síťové koncové body Microsoft Intune (jak je podrobně popsáno v tomto článku) a ujistěte se, že brána firewall, SÍŤ VPN nebo proxy server umožňují všechny plně kvalifikované názvy domén služby Intune Azure rozsahy IP adres a porty služby Front Door.

  • Zkontrolujte podrobné výsledky v uloženém výstupním souboru nebo spusťte skript s podrobným protokolováním (-LogLevel Detailed a -Verbose) a zachyťte další diagnostické informace.

Konsolidovaný seznam koncových bodů

Abychom usnadnili konfiguraci služeb prostřednictvím bran firewall, následuje konsolidovaný seznam plně kvalifikovaných názvů domén a podsítí IP používaných Intune spravovanými zařízeními.

Tyto seznamy zahrnují jenom koncové body, které používají Intune spravovaná zařízení. Tyto seznamy neobsahují další koncové body, které poskytla služba Office 365 Endpoint, ale které Intune nepoužívá.

Fqdn

*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.dm.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.communications.svc.cloud.microsoft
go-amer.trouter.communications.svc.cloud.microsoft
go-apac.trouter.communications.svc.cloud.microsoft
go-eu.trouter.communications.svc.cloud.microsoft
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
*.powershellgallery.com
cdn.oneget.org
go.microsoft.com
aka.ms
displaycatalog.mp.microsoft.com
purchase.md.mp.microsoft.com
licensing.mp.microsoft.com
storeedgefd.dsx.mp.microsoft.com
*.events.data.microsoft.com
*.delivery.mp.microsoft.com
enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
login.microsoftonline.com
graph.windows.net
config.office.com
ecs.office.com
aadcdn.msauth.net
aadcdn.msftauth.net
browser.pipe.aria.microsoft.com
teams.microsoft.com
login.live.com
lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net

Podsítě PROTOKOLU IP

4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47

Rozsahy adres IP a URL Office 365.

Přehled připojení k síti Microsoftu 365

Sítě pro doručování obsahu (CDN)

Jiné koncové body, které nejsou součástí webové služby OFFICE 365 IP adresy a adresy URL

Správa koncových bodů Office 365