Freigeben über


US Government-Endpunkte für Microsoft Intune

In diesem Artikel werden die Endpunkte US Government, US Government Community (GCC) High und Department of Defense (DoD) aufgelistet, die für Proxyeinstellungen in Ihren Intune-Bereitstellungen erforderlich sind.

Bevor Sie beginnen

  • Sie müssen die Kommunikation für Intune aktivieren, um Geräte hinter Firewalls und Proxyservern zu verwalten.

    • Der Proxyserver muss HTTP (80) und HTTPS (443) unterstützen. Intune Clients verwenden beide Protokolle.
    • Für einige Aufgaben (z. B. das Herunterladen von Softwareupdates) erfordert Intune nicht authentifizierten Proxyserverzugriff auf manage.microsoft.us.
  • Sie können die Proxyservereinstellungen auf einzelnen Clientcomputern festlegen. Sie können zudem Gruppenrichtlinieneinstellungen verwenden, um die Einstellungen für alle Clientcomputer hinter einem bestimmten Proxyserver anzupassen.

  • Für verwaltete Geräte sind Konfigurationen erforderlich, über die Alle Benutzer über Firewalls auf Dienste zugreifen können.

  • Die Überprüfung von SSL-Datenverkehr wird auf *.manage.microsoft.us - oder has.spserv.microsoft.com -Endpunkten nicht unterstützt.

Weitere Informationen zur automatischen Windows-Registrierung und Geräteregistrierung für US-Behördenkunden finden Sie unter Einrichten der automatischen Registrierung für Windows.

Liste der Ports und IP-Adressen

In der folgenden Tabelle sind die Dienstendpunkte, IP-Adressen und Ports aufgeführt, auf die der Intune Client zugreift.

Intune Endpunkte verwenden auch Azure Front Door für die Kommunikation mit dem Intune-Dienst. auf Intune spezifischen Endpunkte wird von in der JSON-Datei verwiesenAzureFrontDoor.MicrosoftSecurity. Eine vollständige Liste aller Dienste, die Azure Front Door nutzen, sowie Anweisungen zur Verwendung der JSON-Datei finden Sie unter Azure Front Door-IP-Adressbereiche und -Diensttags.

Endpunkt IP-Adresse
*.manage.microsoft.us 52.227.99.114
20.141.108.112
13.72.17.166
52.126.185.115
52.227.211.91
23.97.10.212
52.227.29.124
52.247.174.16
52.227.29.244
52.227.208.144
52.227.1.233
20.141.104.221
52.247.134.218
20.141.78.227
13.77.236.201
62.10.86.128/25
62.10.87.128/25
20.159.110.0/25
20.159.111.0/25

Azure Front Door:
51.54.53.136/29
51.54.114.160/29
62.11.173.176/29
enterpriseregistration.microsoftonline.us 13.72.188.239
13.72.55.179

Von US-Regierungsbehörden festgelegte Endpunkte

  • Azure-Portal:https://portal.azure.us/
  • Microsoft 365: https://portal.office365.us/
  • Intune-Unternehmensportal:https://portal.manage.microsoft.us/
  • Microsoft Intune Admin Center:https://intune.microsoft.us/

Netzwerkanforderungen für PowerShell-Skripts und Win32-Apps

Wenn Sie Intune verwenden, um PowerShell-Skripts oder Win32-Apps bereitzustellen, müssen Sie auch Zugriff auf Endpunkte gewähren, in denen sich Ihr Mandant derzeit befindet.

Azure-Skalierungseinheit Speichername CDN
FXPASU01 sovereignprodimedatapri
sovereignprodimedatasec
sovereignprodimedatahotfix
imeswdsc-afd-pri.manage.microsoft.com
imeswdsc-afd-sec.manage.microsoft.com
imeswdsc-afd-hotfix.manage.microsoft.com
sovereignprodimedatapri.azureedge.net
sovereignprodimedatasec.azureedge.net
sovereignprodimedatahotfix.azureedge.net

Ab März 2025 azureedge.net werden Domänen zu manage.microsoft.commigriert.

Für Diagnosedaten, die zum Überwachen der Integrität der clientseitigen Komponenten verwendet werden:

  • *.events.data.microsoft.com

Microsoft Defender für Endpunkt

Weitere Informationen zum Konfigurieren der Defender für Endpunkt-Konnektivität finden Sie unter Konnektivitätsanforderungen.

Um die Verwaltung der Sicherheitseinstellungen von Defender für Endpunkt zu unterstützen, lassen Sie die folgenden Hostnamen durch Ihre Firewall zu.

Für die Kommunikation zwischen Clients und dem Clouddienst:

  • *.dm.microsoft.us - Die Verwendung eines Wildcards unterstützt die Clouddienst-Endpunkte, die für die Registrierung, das Einchecken und die Berichterstellung verwendet werden und sich bei der Skalierung des Diensts ändern können.

    Wichtig

    Die SSL-Überprüfung wird auf Endpunkten, die für Microsoft Defender for Endpoint erforderlich sind, nicht unterstützt.

Microsoft Intune Endpoint Privilege Management

Um Endpoint Privilege Management zu unterstützen, lassen Sie die folgenden Hostnamen durch Ihre Firewall zu.

Für die Kommunikation zwischen Clients und dem Clouddienst:

  • *.dm.microsoft.us - Die Verwendung eines Wildcards unterstützt die Clouddienst-Endpunkte, die für die Registrierung, das Einchecken und die Berichterstellung verwendet werden und sich bei der Skalierung des Diensts ändern können.

    Wichtig

    Die SSL-Überprüfung wird für Endpunkte, die für Endpoint Privilege Management erforderlich sind, nicht unterstützt.

Weitere Informationen finden Sie in der Übersicht über Endpoint Privilege Management.

Partnerdienstendpunkte, von denen Intune abhängig sind

  • Azure AD Sync Dienst:https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
  • Evo STS: https://login.microsoftonline.us
  • Verzeichnisproxy: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
  • Azure AD Graph: https://directory.microsoftazure.us undhttps://graph.microsoftazure.us
  • MS Graph: https://graph.microsoft.us
  • ADRS: https://enterpriseregistration.microsoftonline.us

Windows-Pushbenachrichtigungsdienste

Für von Intune verwaltete Geräte, die mithilfe der mobilen Geräteverwaltung (Mobile Device Management, MDM) verwaltet werden, sind Windows-Pushbenachrichtigungsdienste (Windows Push Notification Services, WNS) für Geräteaktionen und andere sofortige Aktivitäten erforderlich. Weitere Informationen finden Sie unter Enterprise-Firewall und Proxykonfigurationen zur Unterstützung von WNS-Datenverkehr

Apple-Abhängigkeiten

Informationen zu Apple-spezifischen Endpunkten finden Sie in den folgenden Ressourcen:

Nächste Schritte

Netzwerkendpunkte für Microsoft Intune