Udostępnij za pośrednictwem


Punkty końcowe sieci dla usługi Microsoft Intune

Ten artykuł zawiera listę adresów IP i ustawień portów wymaganych dla ustawień serwera proxy we wdrożeniach usługi Microsoft Intune.

Jako usługa tylko w chmurze usługa Intune nie wymaga infrastruktury lokalnej, takiej jak serwery lub bramy.

Dostęp dla urządzeń zarządzanych

Aby zarządzać urządzeniami za zaporami i serwerami proxy, należy włączyć komunikację dla usługi Intune.

Uwaga

Informacje w tej sekcji dotyczą również łącznika certyfikatów usługi Microsoft Intune. Łącznik ma takie same wymagania sieciowe jak urządzenia zarządzane.

  • Punkty końcowe w tym artykule zezwalają na dostęp do portów zidentyfikowanych w poniższych tabelach.

  • W przypadku niektórych zadań usługa Intune wymaga nieuwierzytelnionego dostępu serwera proxy do manage.microsoft.com, *.azureedge.net i graph.microsoft.com.

    Uwaga

    Inspekcja ruchu SSL nie jest obsługiwana w przypadku punktów końcowych "manage.microsoft.com", "dm.microsoft.com" ani punktów końcowych zaświadczania o kondycji urządzeń (DHA) wymienionych w sekcji zgodności.

Ustawienia serwera proxy można modyfikować na poszczególnych komputerach klienckich. Ustawienia zasad grupy można również użyć do zmiany ustawień dla wszystkich komputerów klienckich znajdujących się za określonym serwerem proxy.

Urządzenia zarządzane wymagają konfiguracji, które umożliwiają wszystkim użytkownikom dostęp do usług za pośrednictwem zapór.

Skrypt programu PowerShell

Aby ułatwić konfigurowanie usług za pośrednictwem zapór, dołączaliśmy je do usługi Punkt końcowy usługi Office 365. Obecnie informacje o punkcie końcowym usługi Intune są dostępne za pośrednictwem skryptu programu PowerShell. Istnieją inne usługi zależne dla usługi Intune, które są już objęte częścią usługi Microsoft 365 i są oznaczone jako "wymagane". Usługi już objęte platformą Microsoft 365 nie są uwzględnione w skryptze, aby uniknąć duplikowania.

Za pomocą następującego skryptu programu PowerShell można pobrać listę adresów IP dla usługi Intune.

(invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.ips} | select -unique -ExpandProperty ips

Za pomocą następującego skryptu programu PowerShell można pobrać listę nazw FQDN używanych przez usługę Intune i usługi zależne. Po uruchomieniu skryptu adresy URL w danych wyjściowych skryptu mogą być inne niż adresy URL w poniższych tabelach. Upewnij się, że adresy URL są co najmniej uwzględniane w tabelach.

(invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.urls} | select -unique -ExpandProperty urls

Skrypt udostępnia wygodną metodę wyświetlania i przeglądania wszystkich usług wymaganych przez usługę Intune i rozwiązanie Autopilot w jednej lokalizacji. Dodatkowe właściwości mogą być zwracane z usługi punktu końcowego, takiej jak właściwość category, która wskazuje, czy nazwa FQDN lub adres IP powinny być skonfigurowane jako Zezwalaj, Optymalizuj lub Domyślnie.

Punkty końcowe

Potrzebne są również nazwy FQDN, które są objęte wymaganiami platformy Microsoft 365. W poniższych tabelach przedstawiono usługę, z którą są powiązani, oraz zwróconą listę adresów URL.

Kolumny danych wyświetlane w tabelach to:

  • ID: numer identyfikatora wiersza, znany również jako zestaw punktów końcowych. Ten identyfikator jest taki sam jak zwracany przez usługę sieci Web dla zestawu punktów końcowych.

  • Kategoria: pokazuje, czy zestaw punktów końcowych jest przydzielony do kategorii Optymalizuj, Zezwalaj lub Domyślne. Ta kolumna zawiera również listę zestawów punktów końcowych wymaganych do łączności sieciowej. W przypadku zestawów punktów końcowych, które nie muszą mieć łączności sieciowej, w tym polu udostępniamy uwagi wskazujące, jakich funkcji brakowałoby w przypadku zablokowania zestawu punktów końcowych. Jeśli wykluczasz cały obszar usługi, zestawy punktów końcowych wymienione jako wymagane nie wymagają łączności.

    Możesz przeczytać o tych kategoriach i wskazówkach dotyczących zarządzania nimi w kategoriach Nowy punkt końcowy platformy Microsoft 365.

  • ER: Jest to wartość Tak/Prawda, jeśli zestaw punktów końcowych jest obsługiwany za pośrednictwem usługi Azure ExpressRoute z prefiksami tras platformy Microsoft 365. Społeczność BGP zawierająca wyświetlane prefiksy tras jest zgodna z wymienionym obszarem usługi. Gdy wartość ER to Nie/Fałsz, usługa ExpressRoute nie jest obsługiwana dla tego zestawu punktów końcowych.

  • Adresy: wyświetla listę nazw FQDN lub nazw domen z symbolami wieloznacznymi i zakresów adresów IP dla zestawu punktów końcowych. Należy pamiętać, że zakres adresów IP jest w formacie CIDR i może zawierać wiele pojedynczych adresów IP w określonej sieci.

  • Porty: wyświetla listę portów TCP lub UDP połączonych z wymienionymi adresami w celu utworzenia punktu końcowego sieci. Możesz zauważyć pewne duplikowanie w zakresach adresów IP, w których znajdują się różne porty.

Podstawowa usługa Intune

Uwaga

Jeśli używana zapora umożliwia tworzenie reguł zapory przy użyciu nazwy domeny, użyj domeny *.manage.microsoft.com i manage.microsoft.com. Jeśli jednak używany dostawca zapory nie zezwala na tworzenie reguły zapory przy użyciu nazwy domeny, zalecamy użycie zatwierdzonej listy wszystkich podsieci w tej sekcji.

ID Desc Kategoria ER Adresy Porty
163 Klient i usługa hosta programu Endpoint Manager Zezwalaj
Wymagany
False *.manage.microsoft.com
manage.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.71.199.64/28, 13.73.244.48/28, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 20.49.93.160/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29
TCP: 80, 443
172 Optymalizacja dostarczania rozwiązania MDM Domyślne
Wymagany
False *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
kv801.prod.do.dsp.mp.microsoft.com
geo.prod.do.dsp.mp.microsoft.com
emdl.ws.microsoft.com
2.dl.delivery.mp.microsoft.com
bg.v4.emdl.ws.microsoft.com
TCP: 80, 443
170 MEM — PowerShell i Win32Apps Domyślne
Wymagany
False swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
TCP: 443
97 Outlook.com konsumentów, usługa OneDrive, uwierzytelnianie urządzenia i konto Microsoft Domyślne
Wymagany
False account.live.com
login.live.com
TCP: 443

Zależności rozwiązania Autopilot

ID Desc Kategoria ER Adresy Porty
164 Autopilot — Windows Update Domyślne
Wymagany
False *.download.windowsupdate.com
*.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
emdl.ws.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
au.download.windowsupdate.com
2.dl.delivery.mp.microsoft.com
download.windowsupdate.com
dl.delivery.mp.microsoft.com
geo.prod.do.dsp.mp.microsoft.com
catalog.update.microsoft.com
TCP: 80, 443
165 Autopilot — ntp sync Domyślne
Wymagany
False time.windows.com UDP: 123
169 Autopilot — zależności usługi WNS Domyślne
Wymagany
False clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP: 443
173 Autopilot — zależności wdrażania innych firm Domyślne
Wymagany
False ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP: 443
182 Autopilot — przekazywanie diagnostyki Domyślne
Wymagany
False lgmsapeweu.blob.core.windows.net
TCP: 443

Pomoc zdalna

ID Desc Kategoria ER Adresy Porty Uwagi
181 MEM — funkcja pomocy zdalnej Domyślne
Wymagany
False *.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
rdprelayv3eastusprod-0.support.services.microsoft.com
*.trouter.skype.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
go.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
trouter2-usce-1-a.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
trouter-azsc-usea-0-a.trouter.skype.com
TCP: 443
187 Zależność — puby internetowe pomocy zdalnej Domyślne
Wymagany
False *.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP: 443
188 Zależność pomocy zdalnej dla klientów GCC Domyślne
Wymagany
False remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP: 443

Zależności usługi Intune

W tej sekcji w poniższych tabelach wymieniono zależności usługi Intune oraz porty i usługi, do których uzyskuje dostęp klient usługi Intune.

Zależności usług powiadomień wypychanych systemu Windows (WNS)

ID Desc Kategoria ER Adresy Porty
171 MEM — zależności usługi WNS Domyślne
Wymagany
False *.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP: 443

W przypadku zarządzanych przez usługę Intune urządzeń z systemem Windows zarządzanych przy użyciu zarządzania urządzeniami przenośnymi (MDM) akcje urządzenia i inne natychmiastowe działania wymagają korzystania z usług Powiadomień wypychanych systemu Windows (WNS). Aby uzyskać więcej informacji, zobacz Zezwalanie na ruch powiadomień systemu Windows za pośrednictwem zapór przedsiębiorstwa.

Zależności optymalizacji dostarczania

ID Desc Kategoria ER Adresy Porty
172 MDM — zależności optymalizacji dostarczania Domyślne
Wymagany
False *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
kv801.prod.do.dsp.mp.microsoft.com
geo.prod.do.dsp.mp.microsoft.com
emdl.ws.microsoft.com
2.dl.delivery.mp.microsoft.com
bg.v4.emdl.ws.microsoft.com
TCP: 80, 443

Wymagania dotyczące portów — w przypadku ruchu równorzędnego optymalizacja dostarczania używa wartości 7680 dla protokołu TCP/IP lub 3544 w przypadku przechodzenia przez translator adresów sieciowych (opcjonalnie Teredo). W przypadku komunikacji klient-usługa używa protokołu HTTP lub HTTPS przez port 80/443.

Wymagania dotyczące serwera proxy — aby korzystać z optymalizacji dostarczania, należy zezwolić na żądania zakresu bajtów. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące serwera proxy dla usługi Windows Update.

Wymagania dotyczące zapory — zezwalaj następującym nazwom hostów za pośrednictwem zapory na obsługę optymalizacji dostarczania. W celu komunikacji między klientami a usługą optymalizacji dostarczania w chmurze:

  • *.do.dsp.mp.microsoft.com

W przypadku metadanych optymalizacji dostarczania:

  • *.dl.delivery.mp.microsoft.com
  • *.emdl.ws.microsoft.com

Zależności firmy Apple

ID Desc Kategoria ER Adresy Porty
178 MEM — zależności firmy Apple Domyślne
Wymagany
False itunes.apple.com
*.itunes.apple.com
*.mzstatic.com
*.phobos.apple.com
phobos.itunes-apple.com.akadns.net
5-courier.push.apple.com
phobos.apple.com
ocsp.apple.com
ax.itunes.apple.com
ax.itunes.apple.com.edgesuite.net
s.mzstatic.com
a1165.phobos.apple.com
TCP: 80, 443, 5223

Aby uzyskać więcej informacji, zapoznaj się z następującymi zasobami:

Zależności usługi AOSP systemu Android

ID Desc Kategoria ER Adresy Porty
179 MEM — zależność dostawcy AOSP systemu Android Domyślne
Wymagany
False intunecdnpeasd.azureedge.net
TCP: 443

Uwaga

Ponieważ usługi Google Mobile Services nie są dostępne w Chinach, urządzenia w Chinach zarządzane przez usługę Intune nie mogą korzystać z funkcji wymagających usług Google Mobile Services. Te funkcje obejmują: funkcje usługi Google Play Protect, takie jak zaświadczanie urządzeń SafetyNet, zarządzanie aplikacjami ze sklepu Google Play, możliwości rozwiązania Android Enterprise (zobacz tę dokumentację firmy Google). Ponadto aplikacja Portal firmy usługi Intune dla systemu Android używa usług Google Mobile Services do komunikowania się z usługą Microsoft Intune. Ponieważ usługi Google Play nie są dostępne w Chinach, niektóre zadania mogą wymagać do 8 godzin. Aby uzyskać więcej informacji, zobacz Ograniczenia zarządzania usługą Intune, gdy usługa GMS jest niedostępna.

Informacje o porcie systemu Android — w zależności od sposobu zarządzania urządzeniami z systemem Android może być konieczne otwarcie portów Google Android Enterprise i/lub powiadomienia wypychanego systemu Android. Aby uzyskać więcej informacji na temat obsługiwanych metod zarządzania systemem Android, zobacz dokumentację rejestracji systemu Android.

Zależności systemu Android Enterprise

Google Android Enterprise — firma Google udostępnia dokumentację wymaganych portów sieciowych i nazw hostów docelowych w podręczniku Android Enterprise Bluebook w sekcji Zapora tego dokumentu.

Powiadomienie wypychane systemu Android — usługa Intune używa usługi Google Firebase Cloud Messaging (FCM) do wysyłania powiadomień wypychanych w celu wyzwalania akcji urządzenia i ewidencjonowania. Jest to wymagane zarówno przez administratora urządzeń z systemem Android, jak i system Android Enterprise. Aby uzyskać informacje na temat wymagań sieciowych usługi FCM, zobacz Porty usługi FCM firmy Google i zapora.

Zależności uwierzytelniania

ID Desc Kategoria ER Adresy Porty
56 Uwierzytelnianie i tożsamość obejmują usługi Azure Active Directory i usługi związane z usługą Azure AD. Zezwalaj
Wymagany
True login.microsoftonline.com
graph.windows.net
TCP: 80, 443
150 Usługa dostosowywania pakietu Office zapewnia konfigurację wdrożenia usługi Office 365 ProPlus, ustawienia aplikacji i zarządzanie zasadami opartymi na chmurze. Domyślne False *.officeconfig.msocdn.com
config.office.com
TCP: 443
59 Usługi obsługujące tożsamość & sieci CDN. Domyślne
Wymagany
False enterpriseregistration.windows.net
TCP: 80, 443

Aby uzyskać więcej informacji, przejdź do pozycji Adresy URL usługi Office 365 i zakresy adresów IP.

Wymagania sieciowe dotyczące skryptów programu PowerShell i aplikacji Win32

Jeśli używasz usługi Intune do wdrażania skryptów programu PowerShell lub aplikacji Win32, musisz również udzielić dostępu do punktów końcowych, w których obecnie znajduje się dzierżawa.

Aby znaleźć lokalizację dzierżawy (lub usługę Azure Scale Unit (ASU), zaloguj się do centrum administracyjnego usługi Microsoft Intune, wybierz pozycjęSzczegóły dzierżawyadministracji> dzierżawy. Lokalizacja znajduje się w obszarze Lokalizacja dzierżawy jako coś takiego jak Ameryka Północna 0501 lub Europa 0202. Poszukaj pasującej liczby w poniższej tabeli. Ten wiersz informuje o tym, do których punktów końcowych magazynu i punktów końcowych usługi CDN udzielić dostępu. Wiersze są zróżnicowane według regionu geograficznego, zgodnie z dwoma pierwszymi literami w nazwach (na = Ameryka Północna, eu = Europa, ap = Azja i Pacyfik). Lokalizacja dzierżawy jest jednym z tych trzech regionów, chociaż rzeczywista lokalizacja geograficzna organizacji może znajdować się w innym miejscu.

Uwaga

Zezwalaj na częściową odpowiedź HTTP jest wymagana dla skryptów & punktów końcowych aplikacji Win32.

Azure Scale Unit (ASU) Nazwa magazynu CDN Port
AMSUA0601
AMSUA0602
AMSUA0101
AMSUA0102
AMSUA0201
AMSUA0202
AMSUA0401
AMSUA0402
AMSUA0501
AMSUA0502
AMSUA0601
AMSUA0701
AMSUA0702
AMSUA0801
AMSUA0901
naprodimedatapri
naprodimedatasec
naprodimedatahotfix
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
TCP: 443
AMSUB0101
AMSUB0102
AMSUB0201
AMSUB0202
AMSUB0301
AMSUB0302
AMSUB0501
AMSUB0502
AMSUB0601
AMSUB0701
euprodimedatapri
euprodimedatasec
euprodimedatahotfix
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
TCP: 443
AMSUC0101
AMSUC0201
AMSUC0301
AMSUC0501
AMSUC0601
AMSUD0101
approdimedatapri
approdimedatasec
approdimedatahotifx
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
TCP: 443

Microsoft Store

Zarządzane urządzenia z systemem Windows korzystające ze Sklepu Microsoft — do uzyskiwania, instalowania lub aktualizowania aplikacji — wymagają dostępu do tych punktów końcowych.

Interfejs API sklepu Microsoft Store (AppInstallManager):

  • displaycatalog.md.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

Agent usługi Windows Update:

Aby uzyskać szczegółowe informacje, zobacz następujące zasoby:

Pobieranie zawartości Win32:

Lokalizacje pobierania zawartości Win32 i punkty końcowe są unikatowe dla poszczególnych aplikacji i są udostępniane przez wydawcę zewnętrznego. Lokalizację dla każdej aplikacji ze sklepu Win32 Store można znaleźć za pomocą następującego polecenia w systemie testowym (można uzyskać identyfikator [PackageId] dla aplikacji ze Sklepu, odwołując się do właściwości Identyfikator pakietu aplikacji po dodaniu jej do usługi Microsoft Intune):

winget show [PackageId]

Właściwość Adres URL instalatora pokazuje zewnętrzną lokalizację pobierania lub rezerwową pamięć podręczną opartą na regionie (hostowaną przez firmę Microsoft) w zależności od tego, czy pamięć podręczna jest używana. Należy pamiętać, że lokalizacja pobierania zawartości może się zmieniać między pamięcią podręczną a lokalizacją zewnętrzną.

Rezerwowa pamięć podręczna aplikacji Win32 hostowana przez firmę Microsoft:

  • Różni się w zależności od regionu, przykład: sparkcdneus2.azureedge.net, sparkcdnwus2.azureedge.net

Optymalizacja dostarczania (opcjonalna, wymagana do komunikacji równorzędnej):

Aby uzyskać szczegółowe informacje, zobacz następujący zasób:

Migrowanie zasad zgodności zaświadczania o kondycji urządzenia do zaświadczania platformy Microsoft Azure

Jeśli klient włączy dowolne z zasad zgodności systemu Windows 10/11 — Kondycja urządzenia, urządzenia z systemem Windows 11 zaczną korzystać z usługi zaświadczania platformy Microsoft Azure (MAA) na podstawie lokalizacji dzierżawy usługi Intune. Jednak środowiska windows 10 i GCCH/DOD będą nadal używać istniejącego punktu końcowego zaświadczania o kondycji urządzenia "has.spserv.microsoft.com" na potrzeby raportowania zaświadczania o kondycji urządzenia i ta zmiana nie ma wpływu na tę zmianę.

Jeśli klient ma zasady zapory, które uniemożliwiają dostęp do nowej usługi Maa usługi Intune dla systemu Windows 11, urządzenia z systemem Windows 11 z przypisanymi zasadami zgodności przy użyciu jakichkolwiek ustawień kondycji urządzenia (funkcja BitLocker, bezpieczny rozruch, integralność kodu) nie są zgodne, ponieważ nie mogą uzyskać dostępu do punktów końcowych zaświadczania maa dla swojej lokalizacji.

Upewnij się, że żadne reguły zapory nie blokują ruchu wychodzącego HTTPS/443, a inspekcja ruchu SSL nie jest przeprowadzana dla punktów końcowych wymienionych w tej sekcji na podstawie lokalizacji dzierżawy usługi Intune.

Aby znaleźć lokalizację dzierżawy, przejdź do centrum > administracyjnego Centrum administracyjnego usługi IntuneSzczegóły dzierżawy Stanu>dzierżawy>, zobacz Lokalizacja dzierżawy.

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

Analiza punktów końcowych

Aby uzyskać więcej informacji na temat wymaganych punktów końcowych dla analizy punktów końcowych, zobacz Konfiguracja serwera proxy analizy punktów końcowych.

Ochrona punktu końcowego w usłudze Microsoft Defender

Aby uzyskać więcej informacji na temat konfigurowania usługi Defender na potrzeby łączności z punktem końcowym, zobacz Wymagania dotyczące łączności.

Aby obsługiwać zarządzanie ustawieniami zabezpieczeń usługi Defender for Endpoint, zezwalaj na następujące nazwy hostów za pośrednictwem zapory. W celu komunikacji między klientami a usługą w chmurze:

  • *.dm.microsoft.com — użycie symbolu wieloznacznego obsługuje punkty końcowe usługi w chmurze używane do rejestracji, ewidencjonowania i raportowania, które mogą ulec zmianie w miarę skalowania usługi.

    Ważna

    Inspekcja protokołu SSL nie jest obsługiwana w punktach końcowych wymaganych dla usługi Microsoft Defender dla punktu końcowego.

Zarządzanie uprawnieniami punktu końcowego usługi Microsoft Intune

Aby obsługiwać zarządzanie uprawnieniami punktu końcowego, zezwalaj na następujące nazwy hostów na porcie tcp 443 za pośrednictwem zapory

W celu komunikacji między klientami a usługą w chmurze:

  • *.dm.microsoft.com — użycie symbolu wieloznacznego obsługuje punkty końcowe usługi w chmurze używane do rejestracji, ewidencjonowania i raportowania, które mogą ulec zmianie w miarę skalowania usługi.

  • *.events.data.microsoft.com — używane przez urządzenia zarządzane przez usługę Intune do wysyłania opcjonalnych danych raportowania do punktu końcowego zbierania danych usługi Intune.

    Ważna

    Inspekcja protokołu SSL nie jest obsługiwana w punktach końcowych wymaganych do zarządzania uprawnieniami punktu końcowego.

Aby uzyskać więcej informacji, zobacz Omówienie usługi Endpoint Privilege Management.

Adresy URL i zakresy adresów IP usługi Office 365

Omówienie łączności sieciowej platformy Microsoft 365

Sieci dostarczania zawartości (CDN)

Inne punkty końcowe nie są uwzględnione w usłudze sieci Web adresów IP i adresów URL usługi Office 365

Zarządzanie punktami końcowymi usługi Office 365