Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
Cet article répertorie les adresses IP et les paramètres de port nécessaires pour les paramètres de proxy dans vos déploiements Microsoft Intune. Une liste consolidée se trouve à la fin de cette page. Liste des points de terminaison consolidés
Attention
Les scripts PowerShell précédemment disponibles pour récupérer les adresses IP et les noms de domaine complets des points de terminaison Microsoft Intune ne retournent plus de données précises à partir du service de point de terminaison Office 365. Utilisez plutôt la liste consolidée fournie dans cet article. L’utilisation des scripts ou des listes de points de terminaison d’origine à partir du service de point de terminaison Office 365 est insuffisante et peut entraîner des configurations incorrectes.
En tant que service cloud uniquement, Intune ne nécessite pas d’infrastructure locale telle que des serveurs ou des passerelles.
Accès pour les appareils gérés
Pour gérer les appareils qui se trouvent derrière des pare-feu et des serveurs proxy, vous devez activer la communication pour Intune.
Remarque
Les informations de cette section s’appliquent également à Microsoft Intune Certificate Connector. Le connecteur impose la même configuration réseau requise que les appareils managés.
Les points de terminaison de cet article autorisent l’accès aux ports identifiés dans les tableaux suivants.
Pour certaines tâches, Intune nécessite un accès non authentifié au serveur proxy à manage.microsoft.com, *.azureedge.net et graph.microsoft.com.
Remarque
L’inspection du trafic SSL n’est pas prise en charge pour « *.manage.microsoft.com », « *.dm.microsoft.com » ou les points de terminaison d’attestation d’intégrité de l’appareil (DHA) répertoriés dans la section conformité.
Vous pouvez modifier les paramètres du serveur proxy sur des ordinateurs clients. Vous pouvez également utiliser des paramètres de stratégie de groupe pour modifier les paramètres pour tous les ordinateurs clients situés derrière un serveur proxy spécifié.
Les appareils gérés nécessitent des configurations qui permettent à Tous les utilisateurs d’accéder à des services à travers des pare-feu.
Points de terminaison
Vous avez également besoin de noms de domaine complets couverts dans le cadre des exigences de Microsoft 365. Pour référence, les tableaux suivants indiquent le service auquel ils sont liés et la liste des URL retournées.
Les colonnes de données affichées dans les tables sont les suivantes :
ID : numéro d’identification de la ligne, également appelé jeu de points de terminaison. Cet ID est identique à celui retourné par le service web pour l’ensemble de points de terminaison.
Catégorie : indique si l’ensemble de points de terminaison est classé comme Optimisé, Autoriser ou Par défaut. Cette colonne répertorie également les jeux de points de terminaison qui doivent disposer d’une connectivité réseau. Pour les jeux de points de terminaison qui ne sont pas requis pour disposer d’une connectivité réseau, nous fournissons des notes dans ce champ pour indiquer les fonctionnalités manquantes si l’ensemble de points de terminaison est bloqué. Si vous excluez une zone de service entière, les ensembles de points de terminaison répertoriés comme requis ne nécessitent pas de connectivité.
Vous pouvez en savoir plus sur ces catégories et des conseils pour leur gestion dans Nouvelles catégories de points de terminaison Microsoft 365.
ER : Cette valeur est Oui/True si l’ensemble de points de terminaison est pris en charge sur Azure ExpressRoute avec des préfixes de routage Microsoft 365. La communauté BGP qui inclut les préfixes d’itinéraire affichés s’aligne sur la zone de service répertoriée. Quand ER a la valeur No/False, ExpressRoute n’est pas pris en charge pour cet ensemble de points de terminaison.
Adresses : Listes les noms de domaine complets ou les noms de domaine génériques et les plages d’adresses IP pour le jeu de points de terminaison. N’oubliez pas qu’une plage d’adresses IP est au format CIDR et peut inclure de nombreuses adresses IP individuelles dans le réseau spécifié.
Ports : Listes les ports TCP ou UDP qui sont combinés avec les adresses IP répertoriées pour former le point de terminaison réseau. Vous remarquerez peut-être une duplication dans les plages d’adresses IP où différents ports sont répertoriés.
Service principal Intune
Remarque
Si le pare-feu que vous utilisez vous permet de créer des règles de pare-feu à l’aide d’un nom de domaine, utilisez le *.manage.microsoft.com domaine et manage.microsoft.com . Toutefois, si le fournisseur de pare-feu que vous utilisez ne vous permet pas de créer une règle de pare-feu à l’aide d’un nom de domaine, nous vous recommandons d’utiliser la liste approuvée de tous les sous-réseaux de cette section.
Remarque
Les points de terminaison Intune utilisent également Azure Front Door pour communiquer avec le service Intune. Les plages d’adresses IP pour Intune (qui font partie de Microsoft Security) sont ajoutées au tableau suivant. Les points de terminaison spécifiques à Intune sont référencés dans le fichier JSON par le nom AzureFrontDoor.MicrosoftSecurity. Reportez-vous à la documentation Azure Front Door et Étiquettes de service pour obtenir la liste complète de tous les services qui utilisent Azure Front Door et des instructions pour utiliser le fichier JSON.
Azure les plages d’adresses IP front door et les étiquettes de service
| ID | Desc | Catégorie | ER | Adresses | Ports |
|---|---|---|---|---|---|
| 163 | Service client et hôte Intune | Autoriser Obligatoire |
Faux | *.manage.microsoft.commanage.microsoft.comEnterpriseEnrollment.manage.microsoft.com104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25Azure Front Door Endpoints: 13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47 |
TCP : 80, 443 |
| 172 | Optimisation de la distribution MDM | Par défaut Obligatoire |
Faux | *.do.dsp.mp.microsoft.com*.dl.delivery.mp.microsoft.com |
TCP : 80, 443 |
| 170 | MEM - Win32Apps | Par défaut Obligatoire |
Faux | swda01-mscdn.manage.microsoft.comswda02-mscdn.manage.microsoft.comswdb01-mscdn.manage.microsoft.comswdb02-mscdn.manage.microsoft.comswdc01-mscdn.manage.microsoft.comswdc02-mscdn.manage.microsoft.comswdd01-mscdn.manage.microsoft.comswdd02-mscdn.manage.microsoft.comswdin01-mscdn.manage.microsoft.comswdin02-mscdn.manage.microsoft.com |
TCP : 80, 443 |
| 97 | Consommateur Outlook.com, OneDrive, Authentification de l’appareil et compte Microsoft | Par défaut Obligatoire |
Faux | account.live.comlogin.live.com |
TCP : 443 |
| 190 | Découverte de point de terminaison | Par défaut Obligatoire |
Faux | go.microsoft.com |
TCP : 80, 443 |
| 189 | Dépendance - Déploiement de fonctionnalités | Par défaut Obligatoire |
Faux | config.edge.skype.comecs.office.com |
TCP : 443 |
| 192 | Messages de l’organisation | Par défaut Obligatoire |
Faux | fd.api.orgmsg.microsoft.comris.prod.api.personalization.ideas.microsoft.com` |
TCP : 443 |
Dépendances d’authentification
| ID | Desc | Catégorie | ER | Adresses | Ports |
|---|---|---|---|---|---|
| 56 | L’authentification et l’identité incluent l’ID de Microsoft Entra et Entra ID services associés. | Autoriser Obligatoire |
Vrai | login.microsoftonline.comgraph.windows.net |
TCP : 80, 443 |
| 150 | Le service de personnalisation Office fournit Office 365 ProPlus configuration du déploiement, les paramètres d’application et la gestion des stratégies basées sur le cloud. | Par défaut | Faux | *.officeconfig.msocdn.comconfig.office.com |
TCP : 443 |
| 59 | Services de prise en charge des identités & CDN. | Par défaut Obligatoire |
Faux | enterpriseregistration.windows.netcertauth.enterpriseregistration.windows.net |
TCP : 80, 443 |
Pour plus d’informations, consultez Office 365 URL et plages d’adresses IP.
Dépendances Intune
Dans cette section, les tableaux suivants répertorient les dépendances Intune et les ports et services auxquels le client Intune accède.
- Dépendances de Windows Push Notification Services
- Dépendances d’optimisation de la distribution
- Dépendances Apple
- Dépendances Android AOSP
Dépendances Android Enterprise
Google Android Enterprise : Google fournit une documentation sur les ports réseau et les noms d’hôte de destination requis dans le Centre d’aide Android Enterprise.
Notification Push Android : Intune utilise Google Firebase Cloud Messaging (FCM) pour la notification Push afin de déclencher des actions d’appareil et des case activée-ins. L’administrateur d’appareil Android et Android Entreprise en ont tous deux besoin. Pour plus d’informations sur la configuration réseau requise pour FCM, consultez la page sur les ports FCM et votre pare-feu de Google.
Dépendances Android AOSP
| ID | Desc | Catégorie | ER | Adresses | Ports |
|---|---|---|---|---|---|
| 179 | MEM - Dépendance Android AOSP | Par défaut Obligatoire |
Faux | intunecdnpeasd.azureedge.netintunecdnpeasd.manage.microsoft.com(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com) |
TCP : 443 |
Remarque
Étant donné que Google Mobile Services n’est pas disponible en Chine, les appareils en Chine gérés par Intune ne peuvent pas utiliser les fonctionnalités qui nécessitent Google Mobile Services. Ces fonctionnalités incluent les fonctionnalités google Play Protect telles que Le verdict de l’intégrité du jeu, la gestion des applications du Google Play Store, les fonctionnalités Android Enterprise (voir cette documentation Google). De plus, l’application Portail d’entreprise Intune pour Android utilise Google Mobile Services pour communiquer avec le service Microsoft Intune. Étant donné que les services Google Play ne sont pas disponibles en Chine, certaines tâches peuvent nécessiter jusqu’à 8 heures pour s’exécuter. Pour plus d’informations, consultez Limitations de la gestion Intune lorsque GMS n’est pas disponible.
Informations sur les ports Android : selon la façon dont vous choisissez de gérer les appareils Android, vous devrez peut-être ouvrir les ports Google Android Enterprise et/ou la notification Push Android. Pour plus d’informations sur les méthodes de gestion Android prises en charge, consultez la documentation relative à l’inscription Android.
Dépendances Apple
Pour plus d’informations sur les points de terminaison spécifiques à Apple, consultez les ressources suivantes :
- Utiliser les produits Apple sur les réseaux d’entreprise
- Ports TCP et UDP utilisés par les produits logiciels Apple
- À propos des connexions de macOS, iOS/iPadOS et iTunes aux serveurs hôtes et des processus exécutés en arrière-plan par iTunes
- Si vos clients macOS et iOS/iPadOS ne reçoivent pas les notifications Push d’Apple
Dépendances d’optimisation de la distribution
| ID | Desc | Catégorie | ER | Adresses | Ports |
|---|---|---|---|---|---|
| 172 | GPM - Dépendances d’optimisation de la distribution | Par défaut Obligatoire |
Faux | *.do.dsp.mp.microsoft.com*.dl.delivery.mp.microsoft.com |
TCP : 80, 443 |
Exigences de port : pour la communication client-service, il utilise HTTP ou HTTPS sur le port 80/443. Si vous le souhaitez, pour le trafic d’égal à égal, l’optimisation de la distribution utilise 7680 pour TCP/IP et Teredo sur le port 3544 pour la traversée NAT. Pour plus d’informations, consultez la documentation sur l’optimisation de la distribution.
Exigences de proxy : pour utiliser l’optimisation de la distribution, vous devez autoriser les demandes de plage d’octets. Pour plus d’informations, consultez Configuration requise du proxy pour l’optimisation de la distribution.
Exigences de pare-feu : autorisez les noms d’hôte suivants via votre pare-feu à prendre en charge l’optimisation de la distribution. Pour la communication entre les clients et le service cloud d’optimisation de la distribution :
*.do.dsp.mp.microsoft.com
Pour les métadonnées d’optimisation de la distribution :
*.dl.delivery.mp.microsoft.com
Conseil
Passez en revue les dépendances des solutions peer-to-peer du service client que vous utilisez pour garantir la prise en charge de la gestion basée sur le cloud. Par exemple, Windows BranchCache s’appuie sur des groupes disponibles localement qui peuvent ne pas être disponibles via Microsoft Entra ID, qui est la solution d’identité d’Intune.
Dépendances WNS (Windows Push Notification Services)
| ID | Desc | Catégorie | ER | Adresses | Ports |
|---|---|---|---|---|---|
| 171 | MEM - Dépendances WNS | Par défaut Obligatoire |
Faux | *.notify.windows.com*.wns.windows.comsinwns1011421.wns.windows.comsin.notify.windows.com |
TCP : 443 |
Pour les appareils Windows gérés par Intune à l’aide de la gestion des appareils mobiles (MDM), les actions et d’autres activités immédiates exigent l’utilisation des Services de notifications Push Windows (WNS). Pour plus d’informations, consultez Autorisation du passage du trafic de notification Windows à travers des pare-feu d’entreprise.
Assistance à distance
En plus de configurer la configuration réseau requise répertoriée dans le tableau suivant, vous devez également configurer la configuration réseau requise pour les services de communication Azure. Pour plus d’informations, consultez Azure configuration réseau requise pour les services de communication.
| ID | Desc | Catégorie | ER | Adresses | Ports | Notes |
|---|---|---|---|---|---|---|
| 181 | MEM - fonctionnalité Assistance à distance | Par défaut Obligatoire |
Faux | *.support.services.microsoft.comremoteassistance.support.services.microsoft.comteams.microsoft.comremoteassistanceprodacs.communication.azure.comedge.skype.comaadcdn.msftauth.netaadcdn.msauth.netalcdn.msauth.netwcpstatic.microsoft.com*.aria.microsoft.combrowser.pipe.aria.microsoft.com*.events.data.microsoft.comv10c.events.data.microsoft.com*.monitor.azure.comjs.monitor.azure.comedge.microsoft.com*.trouter.communication.microsoft.com*.trouter.teams.microsoft.comapi.flightproxy.skype.comecs.communication.microsoft.comremotehelp.microsoft.comremoteassistanceprodacseu.communication.azure.com(ce point de terminaison est uniquement destiné aux clients de l’UE) |
TCP : 443 | |
| 187 | Dépendance - Assistance à distance web pubsub | Par défaut Obligatoire |
Faux | *.webpubsub.azure.comAMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com |
TCP : 443 | |
| 188 | dépendance Assistance à distance pour les clients GCC | Par défaut Obligatoire |
Faux | remoteassistanceweb-gcc.usgov.communication.azure.usgcc.remotehelp.microsoft.comgcc.relay.remotehelp.microsoft.com*.gov.teams.microsoft.us |
TCP : 443 |
Dépendances Windows Autopilot
| ID | Desc | Catégorie | ER | Adresses | Ports |
|---|---|---|---|---|---|
| 164 | Windows Autopilot - Windows Update | Par défaut Obligatoire |
Faux | *.windowsupdate.com*.dl.delivery.mp.microsoft.com*.prod.do.dsp.mp.microsoft.com*.delivery.mp.microsoft.com*.update.microsoft.comtsfe.trafficshaping.dsp.mp.microsoft.comadl.windows.com |
TCP : 80, 443 |
| 165 | Windows Autopilot - Synchronisation NTP | Par défaut Obligatoire |
Faux | time.windows.com |
UDP : 123 |
| 169 | Windows Autopilot - Dépendances WNS | Par défaut Obligatoire |
Faux | clientconfig.passport.netwindowsphone.com*.s-microsoft.comc.s-microsoft.com |
TCP : 443 |
| 173 | Windows Autopilot - Dépendances de déploiement tierces | Par défaut Obligatoire |
Faux | ekop.intel.comekcert.spserv.microsoft.comftpm.amd.com |
TCP : 443 |
| 182 | Windows Autopilot - Chargement des diagnostics | Par défaut Obligatoire |
Faux | lgmsapeweu.blob.core.windows.netlgmsapewus2.blob.core.windows.netlgmsapesea.blob.core.windows.netlgmsapeaus.blob.core.windows.netlgmsapeind.blob.core.windows.net |
TCP : 443 |
Analyse des points de terminaison
Pour plus d’informations sur les points de terminaison requis pour l’analytique des points de terminaison, consultez Exigences relatives au réseau et à la connectivité.
Microsoft Defender pour point de terminaison
Pour plus d’informations sur la configuration de la connectivité de Defender pour point de terminaison, consultez Exigences de connectivité.
Pour prendre en charge la gestion des paramètres de sécurité de Defender pour point de terminaison, autorisez les noms d’hôte suivants via votre pare-feu. Pour la communication entre les clients et le service cloud :
*.dm.microsoft.com- L'utilisation d'un caractère générique prend en charge les points de terminaison du service cloud qui sont utilisés pour l'inscription, l'enregistrement et la création de rapports, et qui peuvent changer à mesure que le service évolue.Importante
L’inspection SSL n’est pas prise en charge sur les points de terminaison requis pour Microsoft Defender pour point de terminaison.
Gestion des privilèges de points de terminaison Microsoft Intune
Pour prendre en charge Gestion des privilèges de points de terminaison, autorisez les noms d’hôte suivants sur le port tcp 443 via votre pare-feu
Pour la communication entre les clients et le service cloud :
*.dm.microsoft.com- L'utilisation d'un caractère générique prend en charge les points de terminaison du service cloud qui sont utilisés pour l'inscription, l'enregistrement et la création de rapports, et qui peuvent changer à mesure que le service évolue.*.events.data.microsoft.com- Utilisé par les appareils gérés par Intune pour envoyer des données de création de rapports facultatives au point de terminaison de collecte de données Intune.Importante
L’inspection SSL n’est pas prise en charge sur les points de terminaison requis pour Gestion des privilèges de points de terminaison.
Pour plus d’informations, consultez Vue d’ensemble de Gestion des privilèges de points de terminaison.
Microsoft Security Copilot
Pour garantir la communication entre Security Copilot et certaines solutions de sécurité, vous devez autoriser les adresses IP de sortie de Security Copilot à contacter la solution. Pour plus d’informations sur les points de terminaison requis, consultez Microsoft Security Copilot adresses IP de sortie dans la documentation Security Copilot.
Microsoft Store
Les appareils Windows gérés qui utilisent le Microsoft Store pour acquérir, installer ou mettre à jour des applications doivent accéder à ces points de terminaison sur les ports TCP 80 et 443 via votre pare-feu.
API du Microsoft Store (AppInstallManager) :
displaycatalog.mp.microsoft.compurchase.md.mp.microsoft.comlicensing.mp.microsoft.comstoreedgefd.dsx.mp.microsoft.com
Importante
L’inspection SSL n’est pas prise en charge sur les points de terminaison requis pour l’API du Microsoft Store.
agent Windows Update :
Pour plus d’informations, consultez les ressources suivantes :
Gérer les points de terminaison de connexion pour Windows 11 Entreprise
Gérer les points de terminaison de connexion pour Windows 10 Entreprise, version 21H2
Remarque
Le 14 octobre 2025, Windows 10 atteint la fin du support et ne recevra pas de mises à jour de qualité et de fonctionnalités. Windows 10 est une version autorisée dans Intune. Les appareils exécutant cette version peuvent toujours s’inscrire dans Intune et utiliser des fonctionnalités éligibles, mais les fonctionnalités ne sont pas garanties et peuvent varier.
Téléchargement de contenu Win32 :
Les emplacements et points de terminaison de téléchargement de contenu Win32 sont uniques par application et sont fournis par l’éditeur externe. Vous pouvez trouver l’emplacement de chaque application du Store Win32 à l’aide de la commande suivante sur un système de test (vous pouvez obtenir le [PackageId] pour une application du Store en référençant la propriété Identificateur de package de l’application après l’avoir ajoutée à Microsoft Intune) :
winget show [PackageId]
La propriété Url du programme d’installation indique l’emplacement de téléchargement externe ou le cache de secours basé sur la région (hébergé par Microsoft) selon que le cache est en cours d’utilisation. L’emplacement de téléchargement du contenu peut changer entre le cache et l’emplacement externe.
Cache de secours de l’application Win32 hébergée par Microsoft :
cdn.storeedgefd.dsx.mp.microsoft.com
Optimisation de la distribution (facultatif, requis pour le peering) :
Pour plus d’informations, consultez la ressource suivante :
Migration des stratégies de conformité de l’attestation d’intégrité de l’appareil vers Microsoft Azure attestation
Si un client active l’un des paramètres Stratégie de conformité Windows - Intégrité de l’appareil, Windows 11 appareils commencent à utiliser un service Microsoft Azure Attestation (MAA) en fonction de leur emplacement de locataire Intune. Toutefois, les environnements Windows 10 et GCCH/DOD continuent d’utiliser le point de terminaison DHA d’attestation d’intégrité de l’appareil existant « has.spserv.microsoft.com » pour les rapports d’attestation d’intégrité de l’appareil et n’est pas affecté par cette modification.
Si un client a des stratégies de pare-feu qui empêchent l’accès au nouveau service MAA Intune pour Windows 11, Windows 11 appareils avec des stratégies de conformité attribuées à l’aide de l’un des paramètres d’intégrité de l’appareil (BitLocker, Démarrage sécurisé, Intégrité du code) ne seront plus conformes, car ils ne parviennent pas à atteindre les points de terminaison d’attestation MAA pour leur emplacement.
Vérifiez qu’aucune règle de pare-feu ne bloque le trafic HTTPS/443 sortant et que l’inspection du trafic SSL n’est pas en place pour les points de terminaison répertoriés dans cette section, en fonction de l’emplacement de votre locataire Intune.
Pour trouver l’emplacement de votre locataire, accédez au Centre > d’administration Intune Administration du locataire>status>Détails du locataire, consultez Emplacement du locataire.
'https://intunemaape1.eus.attest.azure.net'
'https://intunemaape2.eus2.attest.azure.net'
'https://intunemaape3.cus.attest.azure.net'
'https://intunemaape4.wus.attest.azure.net'
'https://intunemaape5.scus.attest.azure.net'
'https://intunemaape6.ncus.attest.azure.net'
Configuration réseau requise pour les déploiements d’applications et de scripts macOS
Si vous utilisez Intune pour déployer des applications ou des scripts sur macOS, vous devez également accorder l’accès aux points de terminaison dans lesquels votre locataire réside actuellement.
Différents points de terminaison sont utilisés en fonction de l’emplacement de votre locataire. Pour trouver l’emplacement de votre locataire, connectez-vous au Centre d’administration Microsoft Intune, choisissezAdministration>> du locataire DétailsEmplacement du locataire avec une valeur de Amérique du Nord 0501 ou similaire. En utilisant la région à l’emplacement (Amérique du Nord dans Amérique du Nord 0501), consultez le tableau suivant pour connaître les points de terminaison et les ports CDN requis :
| Région | CDN | Port |
|---|---|---|
| Amérique du Nord | macsidecar.manage.microsoft.commacsidecarprod.azureedge.net(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com) |
TCP : 443 |
| Europe | macsidecareu.manage.microsoft.commacsidecarprodeu.azureedge.net(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com) |
TCP : 443 |
| Asie-Pacifique | macsidecarap.manage.microsoft.commacsidecarprodap.azureedge.net(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com) |
TCP : 443 |
Configuration réseau requise pour les scripts PowerShell et les applications Win32
Si vous utilisez Intune pour des scénarios qui utilisent l’extension de gestion Intune, comme le déploiement d’applications Win32, descripts PowerShell, de corrections, d’analyses de points de terminaison, de stratégies de conformité personnalisées ou de profils de configuration BIOS, vous devez également accorder l’accès aux points de terminaison dans lesquels votre locataire réside actuellement.
Différents points de terminaison sont utilisés en fonction de l’emplacement de votre locataire. Pour trouver l’emplacement de votre locataire, connectez-vous au Centre d’administration Microsoft Intune, choisissezAdministration>> du locataire DétailsEmplacement du locataire avec une valeur de Amérique du Nord 0501 ou similaire. En utilisant la région à l’emplacement (Amérique du Nord dans Amérique du Nord 0501), consultez le tableau suivant pour connaître les points de terminaison et les ports CDN requis :
Remarque
Autoriser la réponse partielle HTTP est requise pour les points de terminaison scripts & Win32 Apps.
| Région | CDN | Port |
|---|---|---|
| Amérique du Nord | naprodimedatapri.azureedge.netnaprodimedatasec.azureedge.netnaprodimedatahotfix.azureedge.netimeswda-afd-primary.manage.microsoft.comimeswda-afd-secondary.manage.microsoft.comimeswda-afd-hotfix.manage.microsoft.com(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com) |
TCP : 443 |
| Europe | euprodimedatapri.azureedge.neteuprodimedatasec.azureedge.neteuprodimedatahotfix.azureedge.netimeswdb-afd-primary.manage.microsoft.comimeswdb-afd-secondary.manage.microsoft.comimeswdb-afd-hotfix.manage.microsoft.com(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com) |
TCP : 443 |
| Asie-Pacifique | approdimedatapri.azureedge.netapprodimedatasec.azureedge.netapprodimedatahotfix.azureedge.netimeswdc-afd-primary.manage.microsoft.comimeswdc-afd-secondary.manage.microsoft.comimeswdc-afd-hotfix.manage.microsoft.com(À partir de mars 2025, azureedge.net domaines seront migrés vers manage.microsoft.com) |
TCP : 443 |
Windows Autopatch
Pour plus d’informations sur les points de terminaison requis pour Windows Autopatch, consultez Conditions préalables de la mise à jour automatique Windows.
Liste des points de terminaison consolidés
Pour faciliter la configuration des services via des pare-feu, voici une liste consolidée des noms de domaine complets et des sous-réseaux IP utilisés par les appareils gérés par Intune.
Ces listes incluent uniquement les points de terminaison utilisés par les appareils gérés par Intune. Ces listes n’incluent pas de points de terminaison supplémentaires qui ont été fournis par le service de point de terminaison Office 365 mais qui n’ont pas été utilisés par Intune.
Noms de domaine complets
*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.skype.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
contentauthassetscdn-prod.azureedge.net
contentauthassetscdn-prodeur.azureedge.net
contentauthrafcontentcdn-prod.azureedge.net
contentauthrafcontentcdn-prodeur.azureedge.net
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
Sous-réseaux IP
4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47
Contenu connexe
URL et plages d’adresses IP Office 365
Vue d’ensemble de la connectivité réseau Microsoft 365
Réseaux de distribution de contenu (CDN)
Autres points de terminaison non inclus dans le service Web d’adresse IP et d’URL Office 365