Partager via


Points de terminaison réseau pour Microsoft Intune

Cet article répertorie les adresses IP et les paramètres de port nécessaires pour les paramètres de proxy dans vos déploiements Microsoft Intune. Une liste consolidée se trouve à la fin de cette page. Liste des points de terminaison consolidés

Attention

Les scripts PowerShell précédemment disponibles pour récupérer les adresses IP et les noms de domaine complets des points de terminaison Microsoft Intune ne retournent plus de données précises à partir du service de point de terminaison Office 365. Utilisez plutôt la liste consolidée fournie dans cet article. L’utilisation des scripts ou des listes de points de terminaison d’origine à partir du service de point de terminaison Office 365 est insuffisante et peut entraîner des configurations incorrectes.

En tant que service cloud uniquement, Intune ne nécessite pas d’infrastructure locale telle que des serveurs ou des passerelles.

Accès pour les appareils gérés

Pour gérer les appareils qui se trouvent derrière des pare-feu et des serveurs proxy, vous devez activer la communication pour Intune.

Remarque

Les informations de cette section s’appliquent également à Microsoft Intune Certificate Connector. Le connecteur impose la même configuration réseau requise que les appareils managés.

Vous pouvez modifier les paramètres du serveur proxy sur des ordinateurs clients. Vous pouvez également utiliser des paramètres de stratégie de groupe pour modifier les paramètres pour tous les ordinateurs clients situés derrière un serveur proxy spécifié.

Les appareils gérés nécessitent des configurations qui permettent à Tous les utilisateurs d’accéder à des services à travers des pare-feu.

Points de terminaison

Vous avez également besoin de noms de domaine complets couverts dans le cadre des exigences de Microsoft 365. Pour référence, les tableaux suivants indiquent le service auquel ils sont liés et la liste des URL retournées.

Les colonnes de données affichées dans les tables sont les suivantes :

  • ID : numéro d’identification de la ligne, également appelé jeu de points de terminaison. Cet ID est identique à celui retourné par le service web pour l’ensemble de points de terminaison.

  • Catégorie : indique si l’ensemble de points de terminaison est classé comme Optimisé, Autoriser ou Par défaut. Cette colonne répertorie également les jeux de points de terminaison qui doivent disposer d’une connectivité réseau. Pour les jeux de points de terminaison qui ne sont pas requis pour disposer d’une connectivité réseau, nous fournissons des notes dans ce champ pour indiquer les fonctionnalités manquantes si l’ensemble de points de terminaison est bloqué. Si vous excluez une zone de service entière, les ensembles de points de terminaison répertoriés comme requis ne nécessitent pas de connectivité.

    Vous pouvez en savoir plus sur ces catégories et des conseils pour leur gestion dans Nouvelles catégories de points de terminaison Microsoft 365.

  • ER : Cette valeur est Oui/True si l’ensemble de points de terminaison est pris en charge sur Azure ExpressRoute avec des préfixes de routage Microsoft 365. La communauté BGP qui inclut les préfixes d’itinéraire affichés s’aligne sur la zone de service répertoriée. Quand ER a la valeur No/False, ExpressRoute n’est pas pris en charge pour cet ensemble de points de terminaison.

  • Adresses : Listes les noms de domaine complets ou les noms de domaine génériques et les plages d’adresses IP pour le jeu de points de terminaison. N’oubliez pas qu’une plage d’adresses IP est au format CIDR et peut inclure de nombreuses adresses IP individuelles dans le réseau spécifié.

  • Ports : Listes les ports TCP ou UDP qui sont combinés avec les adresses IP répertoriées pour former le point de terminaison réseau. Vous remarquerez peut-être une duplication dans les plages d’adresses IP où différents ports sont répertoriés.

Service principal Intune

Remarque

Si le pare-feu que vous utilisez vous permet de créer des règles de pare-feu à l’aide d’un nom de domaine, utilisez le *.manage.microsoft.com domaine et manage.microsoft.com . Toutefois, si le fournisseur de pare-feu que vous utilisez ne vous permet pas de créer une règle de pare-feu à l’aide d’un nom de domaine, nous vous recommandons d’utiliser la liste approuvée de tous les sous-réseaux de cette section.

Remarque

Les points de terminaison Intune utilisent également Azure Front Door pour communiquer avec le service Intune. Les plages d’adresses IP pour Intune (qui font partie de Microsoft Security) sont ajoutées au tableau suivant. Les points de terminaison spécifiques à Intune sont référencés dans le fichier JSON par le nom AzureFrontDoor.MicrosoftSecurity. Reportez-vous à la documentation Azure Front Door et Étiquettes de service pour obtenir la liste complète de tous les services qui utilisent Azure Front Door et des instructions pour utiliser le fichier JSON. Azure les plages d’adresses IP front door et les étiquettes de service

ID Desc Catégorie ER Adresses Ports
163 Service client et hôte Intune Autoriser
Obligatoire
Faux *.manage.microsoft.com
manage.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25

Azure Front Door Endpoints:
13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47
TCP : 80, 443
172 Optimisation de la distribution MDM Par défaut
Obligatoire
Faux *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP : 80, 443
170 MEM - Win32Apps Par défaut
Obligatoire
Faux swda01-mscdn.manage.microsoft.com
swda02-mscdn.manage.microsoft.com
swdb01-mscdn.manage.microsoft.com
swdb02-mscdn.manage.microsoft.com
swdc01-mscdn.manage.microsoft.com
swdc02-mscdn.manage.microsoft.com
swdd01-mscdn.manage.microsoft.com
swdd02-mscdn.manage.microsoft.com
swdin01-mscdn.manage.microsoft.com
swdin02-mscdn.manage.microsoft.com
TCP : 80, 443
97 Consommateur Outlook.com, OneDrive, Authentification de l’appareil et compte Microsoft Par défaut
Obligatoire
Faux account.live.com
login.live.com
TCP : 443
190 Découverte de point de terminaison Par défaut
Obligatoire
Faux go.microsoft.com TCP : 80, 443
189 Dépendance - Déploiement de fonctionnalités Par défaut
Obligatoire
Faux config.edge.skype.com
ecs.office.com
TCP : 443
192 Messages de l’organisation Par défaut
Obligatoire
Faux fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
`
TCP : 443

Dépendances d’authentification

ID Desc Catégorie ER Adresses Ports
56 L’authentification et l’identité incluent l’ID de Microsoft Entra et Entra ID services associés. Autoriser
Obligatoire
Vrai login.microsoftonline.com
graph.windows.net
TCP : 80, 443
150 Le service de personnalisation Office fournit Office 365 ProPlus configuration du déploiement, les paramètres d’application et la gestion des stratégies basées sur le cloud. Par défaut Faux *.officeconfig.msocdn.com
config.office.com
TCP : 443
59 Services de prise en charge des identités & CDN. Par défaut
Obligatoire
Faux enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
TCP : 80, 443

Pour plus d’informations, consultez Office 365 URL et plages d’adresses IP.

Dépendances Intune

Dans cette section, les tableaux suivants répertorient les dépendances Intune et les ports et services auxquels le client Intune accède.

Dépendances Android Enterprise

Google Android Enterprise : Google fournit une documentation sur les ports réseau et les noms d’hôte de destination requis dans le Centre d’aide Android Enterprise.

Notification Push Android : Intune utilise Google Firebase Cloud Messaging (FCM) pour la notification Push afin de déclencher des actions d’appareil et des case activée-ins. L’administrateur d’appareil Android et Android Entreprise en ont tous deux besoin. Pour plus d’informations sur la configuration réseau requise pour FCM, consultez la page sur les ports FCM et votre pare-feu de Google.

Dépendances Android AOSP

ID Desc Catégorie ER Adresses Ports
179 MEM - Dépendance Android AOSP Par défaut
Obligatoire
Faux intunecdnpeasd.azureedge.net
intunecdnpeasd.manage.microsoft.com
(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com)
TCP : 443

Remarque

Étant donné que Google Mobile Services n’est pas disponible en Chine, les appareils en Chine gérés par Intune ne peuvent pas utiliser les fonctionnalités qui nécessitent Google Mobile Services. Ces fonctionnalités incluent les fonctionnalités google Play Protect telles que Le verdict de l’intégrité du jeu, la gestion des applications du Google Play Store, les fonctionnalités Android Enterprise (voir cette documentation Google). De plus, l’application Portail d’entreprise Intune pour Android utilise Google Mobile Services pour communiquer avec le service Microsoft Intune. Étant donné que les services Google Play ne sont pas disponibles en Chine, certaines tâches peuvent nécessiter jusqu’à 8 heures pour s’exécuter. Pour plus d’informations, consultez Limitations de la gestion Intune lorsque GMS n’est pas disponible.

Informations sur les ports Android : selon la façon dont vous choisissez de gérer les appareils Android, vous devrez peut-être ouvrir les ports Google Android Enterprise et/ou la notification Push Android. Pour plus d’informations sur les méthodes de gestion Android prises en charge, consultez la documentation relative à l’inscription Android.

Dépendances Apple

Pour plus d’informations sur les points de terminaison spécifiques à Apple, consultez les ressources suivantes :

Dépendances d’optimisation de la distribution

ID Desc Catégorie ER Adresses Ports
172 GPM - Dépendances d’optimisation de la distribution Par défaut
Obligatoire
Faux *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP : 80, 443

Exigences de port : pour la communication client-service, il utilise HTTP ou HTTPS sur le port 80/443. Si vous le souhaitez, pour le trafic d’égal à égal, l’optimisation de la distribution utilise 7680 pour TCP/IP et Teredo sur le port 3544 pour la traversée NAT. Pour plus d’informations, consultez la documentation sur l’optimisation de la distribution.

Exigences de proxy : pour utiliser l’optimisation de la distribution, vous devez autoriser les demandes de plage d’octets. Pour plus d’informations, consultez Configuration requise du proxy pour l’optimisation de la distribution.

Exigences de pare-feu : autorisez les noms d’hôte suivants via votre pare-feu à prendre en charge l’optimisation de la distribution. Pour la communication entre les clients et le service cloud d’optimisation de la distribution :

  • *.do.dsp.mp.microsoft.com

Pour les métadonnées d’optimisation de la distribution :

  • *.dl.delivery.mp.microsoft.com

Conseil

Passez en revue les dépendances des solutions peer-to-peer du service client que vous utilisez pour garantir la prise en charge de la gestion basée sur le cloud. Par exemple, Windows BranchCache s’appuie sur des groupes disponibles localement qui peuvent ne pas être disponibles via Microsoft Entra ID, qui est la solution d’identité d’Intune.

Dépendances WNS (Windows Push Notification Services)

ID Desc Catégorie ER Adresses Ports
171 MEM - Dépendances WNS Par défaut
Obligatoire
Faux *.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP : 443

Pour les appareils Windows gérés par Intune à l’aide de la gestion des appareils mobiles (MDM), les actions et d’autres activités immédiates exigent l’utilisation des Services de notifications Push Windows (WNS). Pour plus d’informations, consultez Autorisation du passage du trafic de notification Windows à travers des pare-feu d’entreprise.

Assistance à distance

En plus de configurer la configuration réseau requise répertoriée dans le tableau suivant, vous devez également configurer la configuration réseau requise pour les services de communication Azure. Pour plus d’informations, consultez Azure configuration réseau requise pour les services de communication.

ID Desc Catégorie ER Adresses Ports Notes
181 MEM - fonctionnalité Assistance à distance Par défaut
Obligatoire
Faux *.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
teams.microsoft.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10c.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
remoteassistanceprodacseu.communication.azure.com(ce point de terminaison est uniquement destiné aux clients de l’UE)
TCP : 443
187 Dépendance - Assistance à distance web pubsub Par défaut
Obligatoire
Faux *.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP : 443
188 dépendance Assistance à distance pour les clients GCC Par défaut
Obligatoire
Faux remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP : 443

Dépendances Windows Autopilot

ID Desc Catégorie ER Adresses Ports
164 Windows Autopilot - Windows Update Par défaut
Obligatoire
Faux *.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
adl.windows.com
TCP : 80, 443
165 Windows Autopilot - Synchronisation NTP Par défaut
Obligatoire
Faux time.windows.com UDP : 123
169 Windows Autopilot - Dépendances WNS Par défaut
Obligatoire
Faux clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP : 443
173 Windows Autopilot - Dépendances de déploiement tierces Par défaut
Obligatoire
Faux ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP : 443
182 Windows Autopilot - Chargement des diagnostics Par défaut
Obligatoire
Faux lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net
TCP : 443

Analyse des points de terminaison

Pour plus d’informations sur les points de terminaison requis pour l’analytique des points de terminaison, consultez Exigences relatives au réseau et à la connectivité.

Microsoft Defender pour point de terminaison

Pour plus d’informations sur la configuration de la connectivité de Defender pour point de terminaison, consultez Exigences de connectivité.

Pour prendre en charge la gestion des paramètres de sécurité de Defender pour point de terminaison, autorisez les noms d’hôte suivants via votre pare-feu. Pour la communication entre les clients et le service cloud :

  • *.dm.microsoft.com - L'utilisation d'un caractère générique prend en charge les points de terminaison du service cloud qui sont utilisés pour l'inscription, l'enregistrement et la création de rapports, et qui peuvent changer à mesure que le service évolue.

    Importante

    L’inspection SSL n’est pas prise en charge sur les points de terminaison requis pour Microsoft Defender pour point de terminaison.

Gestion des privilèges de points de terminaison Microsoft Intune

Pour prendre en charge Gestion des privilèges de points de terminaison, autorisez les noms d’hôte suivants sur le port tcp 443 via votre pare-feu

Pour la communication entre les clients et le service cloud :

  • *.dm.microsoft.com - L'utilisation d'un caractère générique prend en charge les points de terminaison du service cloud qui sont utilisés pour l'inscription, l'enregistrement et la création de rapports, et qui peuvent changer à mesure que le service évolue.

  • *.events.data.microsoft.com - Utilisé par les appareils gérés par Intune pour envoyer des données de création de rapports facultatives au point de terminaison de collecte de données Intune.

    Importante

    L’inspection SSL n’est pas prise en charge sur les points de terminaison requis pour Gestion des privilèges de points de terminaison.

Pour plus d’informations, consultez Vue d’ensemble de Gestion des privilèges de points de terminaison.

Microsoft Security Copilot

Pour garantir la communication entre Security Copilot et certaines solutions de sécurité, vous devez autoriser les adresses IP de sortie de Security Copilot à contacter la solution. Pour plus d’informations sur les points de terminaison requis, consultez Microsoft Security Copilot adresses IP de sortie dans la documentation Security Copilot.

Microsoft Store

Les appareils Windows gérés qui utilisent le Microsoft Store pour acquérir, installer ou mettre à jour des applications doivent accéder à ces points de terminaison sur les ports TCP 80 et 443 via votre pare-feu.

API du Microsoft Store (AppInstallManager) :

  • displaycatalog.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

Importante

L’inspection SSL n’est pas prise en charge sur les points de terminaison requis pour l’API du Microsoft Store.

agent Windows Update :

Pour plus d’informations, consultez les ressources suivantes :

Téléchargement de contenu Win32 :

Les emplacements et points de terminaison de téléchargement de contenu Win32 sont uniques par application et sont fournis par l’éditeur externe. Vous pouvez trouver l’emplacement de chaque application du Store Win32 à l’aide de la commande suivante sur un système de test (vous pouvez obtenir le [PackageId] pour une application du Store en référençant la propriété Identificateur de package de l’application après l’avoir ajoutée à Microsoft Intune) :

  • winget show [PackageId]

La propriété Url du programme d’installation indique l’emplacement de téléchargement externe ou le cache de secours basé sur la région (hébergé par Microsoft) selon que le cache est en cours d’utilisation. L’emplacement de téléchargement du contenu peut changer entre le cache et l’emplacement externe.

Cache de secours de l’application Win32 hébergée par Microsoft :

  • cdn.storeedgefd.dsx.mp.microsoft.com

Optimisation de la distribution (facultatif, requis pour le peering) :

Pour plus d’informations, consultez la ressource suivante :

Migration des stratégies de conformité de l’attestation d’intégrité de l’appareil vers Microsoft Azure attestation

Si un client active l’un des paramètres Stratégie de conformité Windows - Intégrité de l’appareil, Windows 11 appareils commencent à utiliser un service Microsoft Azure Attestation (MAA) en fonction de leur emplacement de locataire Intune. Toutefois, les environnements Windows 10 et GCCH/DOD continuent d’utiliser le point de terminaison DHA d’attestation d’intégrité de l’appareil existant « has.spserv.microsoft.com » pour les rapports d’attestation d’intégrité de l’appareil et n’est pas affecté par cette modification.

Si un client a des stratégies de pare-feu qui empêchent l’accès au nouveau service MAA Intune pour Windows 11, Windows 11 appareils avec des stratégies de conformité attribuées à l’aide de l’un des paramètres d’intégrité de l’appareil (BitLocker, Démarrage sécurisé, Intégrité du code) ne seront plus conformes, car ils ne parviennent pas à atteindre les points de terminaison d’attestation MAA pour leur emplacement.

Vérifiez qu’aucune règle de pare-feu ne bloque le trafic HTTPS/443 sortant et que l’inspection du trafic SSL n’est pas en place pour les points de terminaison répertoriés dans cette section, en fonction de l’emplacement de votre locataire Intune.

Pour trouver l’emplacement de votre locataire, accédez au Centre > d’administration Intune Administration du locataire>status>Détails du locataire, consultez Emplacement du locataire.

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

Configuration réseau requise pour les déploiements d’applications et de scripts macOS

Si vous utilisez Intune pour déployer des applications ou des scripts sur macOS, vous devez également accorder l’accès aux points de terminaison dans lesquels votre locataire réside actuellement.

Différents points de terminaison sont utilisés en fonction de l’emplacement de votre locataire. Pour trouver l’emplacement de votre locataire, connectez-vous au Centre d’administration Microsoft Intune, choisissezAdministration>> du locataire DétailsEmplacement du locataire avec une valeur de Amérique du Nord 0501 ou similaire. En utilisant la région à l’emplacement (Amérique du Nord dans Amérique du Nord 0501), consultez le tableau suivant pour connaître les points de terminaison et les ports CDN requis :

Région CDN Port
Amérique du Nord macsidecar.manage.microsoft.com
macsidecarprod.azureedge.net
(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com)
TCP : 443
Europe macsidecareu.manage.microsoft.com
macsidecarprodeu.azureedge.net
(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com)
TCP : 443
Asie-Pacifique macsidecarap.manage.microsoft.com
macsidecarprodap.azureedge.net
(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com)
TCP : 443

Configuration réseau requise pour les scripts PowerShell et les applications Win32

Si vous utilisez Intune pour des scénarios qui utilisent l’extension de gestion Intune, comme le déploiement d’applications Win32, descripts PowerShell, de corrections, d’analyses de points de terminaison, de stratégies de conformité personnalisées ou de profils de configuration BIOS, vous devez également accorder l’accès aux points de terminaison dans lesquels votre locataire réside actuellement.

Différents points de terminaison sont utilisés en fonction de l’emplacement de votre locataire. Pour trouver l’emplacement de votre locataire, connectez-vous au Centre d’administration Microsoft Intune, choisissezAdministration>> du locataire DétailsEmplacement du locataire avec une valeur de Amérique du Nord 0501 ou similaire. En utilisant la région à l’emplacement (Amérique du Nord dans Amérique du Nord 0501), consultez le tableau suivant pour connaître les points de terminaison et les ports CDN requis :

Remarque

Autoriser la réponse partielle HTTP est requise pour les points de terminaison scripts & Win32 Apps.

Région CDN Port
Amérique du Nord naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
imeswda-afd-primary.manage.microsoft.com
imeswda-afd-secondary.manage.microsoft.com
imeswda-afd-hotfix.manage.microsoft.com
(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com)
TCP : 443
Europe euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
imeswdb-afd-primary.manage.microsoft.com
imeswdb-afd-secondary.manage.microsoft.com
imeswdb-afd-hotfix.manage.microsoft.com
(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com)
TCP : 443
Asie-Pacifique approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
imeswdc-afd-primary.manage.microsoft.com
imeswdc-afd-secondary.manage.microsoft.com
imeswdc-afd-hotfix.manage.microsoft.com
(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com)
TCP : 443

Windows Autopatch

Pour plus d’informations sur les points de terminaison requis pour Windows Autopatch, consultez Conditions préalables de la mise à jour automatique Windows.

Liste des points de terminaison consolidés

Pour faciliter la configuration des services via des pare-feu, voici une liste consolidée des noms de domaine complets et des sous-réseaux IP utilisés par les appareils gérés par Intune.

Ces listes incluent uniquement les points de terminaison utilisés par les appareils gérés par Intune. Ces listes n’incluent pas de points de terminaison supplémentaires qui ont été fournis par le service de point de terminaison Office 365 mais qui n’ont pas été utilisés par Intune.

Noms de domaine complets

*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.skype.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
contentauthassetscdn-prod.azureedge.net
contentauthassetscdn-prodeur.azureedge.net
contentauthrafcontentcdn-prod.azureedge.net
contentauthrafcontentcdn-prodeur.azureedge.net
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com

Sous-réseaux IP

4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47

URL et plages d’adresses IP Office 365

Vue d’ensemble de la connectivité réseau Microsoft 365

Réseaux de distribution de contenu (CDN)

Autres points de terminaison non inclus dans le service Web d’adresse IP et d’URL Office 365

Gestion des points de terminaison Office 365