Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Endpunkte US Government, US Government Community (GCC) High und Department of Defense (DoD) aufgelistet, die für Proxyeinstellungen in Ihren Intune-Bereitstellungen erforderlich sind.
Bevor Sie beginnen
Sie müssen die Kommunikation für Intune aktivieren, um Geräte hinter Firewalls und Proxyservern zu verwalten.
- Der Proxyserver muss HTTP (80) und HTTPS (443) unterstützen. Intune Clients verwenden beide Protokolle.
- Für einige Aufgaben (z. B. das Herunterladen von Softwareupdates) erfordert Intune nicht authentifizierten Proxyserverzugriff auf
manage.microsoft.us.
Sie können die Proxyservereinstellungen auf einzelnen Clientcomputern festlegen. Sie können zudem Gruppenrichtlinieneinstellungen verwenden, um die Einstellungen für alle Clientcomputer hinter einem bestimmten Proxyserver anzupassen.
Für verwaltete Geräte sind Konfigurationen erforderlich, über die Alle Benutzer über Firewalls auf Dienste zugreifen können.
Die Überprüfung von SSL-Datenverkehr wird auf
*.manage.microsoft.us- oderhas.spserv.microsoft.com-Endpunkten nicht unterstützt.
Weitere Informationen zur automatischen Windows-Registrierung und Geräteregistrierung für US-Behördenkunden finden Sie unter Einrichten der automatischen Registrierung für Windows.
Liste der Ports und IP-Adressen
In der folgenden Tabelle sind die Dienstendpunkte, IP-Adressen und Ports aufgeführt, auf die der Intune Client zugreift.
Intune Endpunkte verwenden auch Azure Front Door für die Kommunikation mit dem Intune-Dienst. auf Intune spezifischen Endpunkte wird von in der JSON-Datei verwiesenAzureFrontDoor.MicrosoftSecurity. Eine vollständige Liste aller Dienste, die Azure Front Door nutzen, sowie Anweisungen zur Verwendung der JSON-Datei finden Sie unter Azure Front Door-IP-Adressbereiche und -Diensttags.
| Endpunkt | IP-Adresse |
|---|---|
| *.manage.microsoft.us | 52.227.99.114 20.141.108.112 13.72.17.166 52.126.185.115 52.227.211.91 23.97.10.212 52.227.29.124 52.247.174.16 52.227.29.244 52.227.208.144 52.227.1.233 20.141.104.221 52.247.134.218 20.141.78.227 13.77.236.201 62.10.86.128/25 62.10.87.128/25 20.159.110.0/25 20.159.111.0/25 Azure Front Door: 51.54.53.136/29 51.54.114.160/29 62.11.173.176/29 |
| enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
Von US-Regierungsbehörden festgelegte Endpunkte
- Azure-Portal:
https://portal.azure.us/ - Microsoft 365:
https://portal.office365.us/ - Intune-Unternehmensportal:
https://portal.manage.microsoft.us/ - Microsoft Intune Admin Center:
https://intune.microsoft.us/
Netzwerkanforderungen für PowerShell-Skripts und Win32-Apps
Wenn Sie Intune verwenden, um PowerShell-Skripts oder Win32-Apps bereitzustellen, müssen Sie auch Zugriff auf Endpunkte gewähren, in denen sich Ihr Mandant derzeit befindet.
| Azure-Skalierungseinheit | Speichername | CDN |
|---|---|---|
| FXPASU01 | sovereignprodimedatapri sovereignprodimedatasec sovereignprodimedatahotfix |
imeswdsc-afd-pri.manage.microsoft.com imeswdsc-afd-sec.manage.microsoft.com imeswdsc-afd-hotfix.manage.microsoft.com sovereignprodimedatapri.azureedge.net sovereignprodimedatasec.azureedge.net sovereignprodimedatahotfix.azureedge.net Ab März 2025 azureedge.net werden Domänen zu manage.microsoft.commigriert. |
Für Diagnosedaten, die zum Überwachen der Integrität der clientseitigen Komponenten verwendet werden:
*.events.data.microsoft.com
Microsoft Defender für Endpunkt
Weitere Informationen zum Konfigurieren der Defender für Endpunkt-Konnektivität finden Sie unter Konnektivitätsanforderungen.
Um die Verwaltung der Sicherheitseinstellungen von Defender für Endpunkt zu unterstützen, lassen Sie die folgenden Hostnamen durch Ihre Firewall zu.
Für die Kommunikation zwischen Clients und dem Clouddienst:
*.dm.microsoft.us- Die Verwendung eines Wildcards unterstützt die Clouddienst-Endpunkte, die für die Registrierung, das Einchecken und die Berichterstellung verwendet werden und sich bei der Skalierung des Diensts ändern können.Wichtig
Die SSL-Überprüfung wird auf Endpunkten, die für Microsoft Defender for Endpoint erforderlich sind, nicht unterstützt.
Microsoft Intune Endpoint Privilege Management
Um Endpoint Privilege Management zu unterstützen, lassen Sie die folgenden Hostnamen durch Ihre Firewall zu.
Für die Kommunikation zwischen Clients und dem Clouddienst:
*.dm.microsoft.us- Die Verwendung eines Wildcards unterstützt die Clouddienst-Endpunkte, die für die Registrierung, das Einchecken und die Berichterstellung verwendet werden und sich bei der Skalierung des Diensts ändern können.Wichtig
Die SSL-Überprüfung wird für Endpunkte, die für Endpoint Privilege Management erforderlich sind, nicht unterstützt.
Weitere Informationen finden Sie in der Übersicht über Endpoint Privilege Management.
Partnerdienstendpunkte, von denen Intune abhängig sind
- Azure AD Sync Dienst:
https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc - Evo STS:
https://login.microsoftonline.us - Verzeichnisproxy:
https://directoryproxy.microsoftazure.us/DirectoryProxy.svc - Azure AD Graph:
https://directory.microsoftazure.usundhttps://graph.microsoftazure.us - MS Graph:
https://graph.microsoft.us - ADRS:
https://enterpriseregistration.microsoftonline.us
Windows-Pushbenachrichtigungsdienste
Für von Intune verwaltete Geräte, die mithilfe der mobilen Geräteverwaltung (Mobile Device Management, MDM) verwaltet werden, sind Windows-Pushbenachrichtigungsdienste (Windows Push Notification Services, WNS) für Geräteaktionen und andere sofortige Aktivitäten erforderlich. Weitere Informationen finden Sie unter Enterprise-Firewall und Proxykonfigurationen zur Unterstützung von WNS-Datenverkehr
Apple-Abhängigkeiten
Informationen zu Apple-spezifischen Endpunkten finden Sie in den folgenden Ressourcen:
- Verwenden von Apple-Produkten in Unternehmensnetzwerken
- Von Apple-Softwareprodukten verwendete TCP- und UDP-Ports
- Informationen zu macOS-, iOS- und iTunes-Server-Hostverbindungen und iTunes-Hintergrundprozessen
- Wenn Ihre macOS- und iOS-Clients keine Apple Push-Benachrichtigungen empfangen