Amerikanska myndighetsslutpunkter för Microsoft Intune
På den här sidan visas slutpunkterna US Government, US Government Community (GCC) High och Department of Defense (DoD) som behövs för proxyinställningar i dina Intune-distributioner.
Om du vill hantera enheter bakom brandväggar och proxyservrar måste du aktivera kommunikation för Intune.
- Proxyservern måste ha stöd för både HTTP (80) och HTTPS (443) eftersom Intune-klienter använder båda protokollen
- För vissa uppgifter (till exempel nedladdning av programuppdateringar) kräver Intune oautentiserad proxyserveråtkomst till manage.microsoft.us
Du kan ändra proxyserverinställningarna på enskilda klientdatorer. Du kan också använda grupprincipinställningar för att ändra inställningarna för alla klientdatorer som finns bakom en angiven proxyserver.
Hanterade enheter kräver konfigurationer som gör att alla användare kan komma åt tjänster via brandväggar.
Obs!
Inspektion av SSL-trafik stöds inte på slutpunkten "manage.microsoft.us" eller "has.spserv.microsoft.com".
Mer information om automatisk registrering av Windows 10 och enhetsregistrering för amerikanska myndighetskunder finns i Konfigurera automatisk registrering för Windows.
I följande tabeller visas de portar och tjänster som Intune-klienten har åtkomst till:
Slutpunkt | IP-adress |
---|---|
*.manage.microsoft.us | 52.227.99.114 20.141.108.112 13.72.17.166 52.126.185.115 52.227.211.91 23.97.10.212 52.227.29.124 52.247.174.16 52.227.29.244 52.227.208.144 52.227.1.233 20.141.104.221 52.247.134.218 20.141.78.227 13.77.236.201 |
enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
Us Government-kunds avsedda slutpunkter:
- Azure-portalen: https://portal.azure.us/
- Microsoft 365: https://portal.office365.us/
- Intune-företagsportalen: https://portal.manage.microsoft.us/
- Administrationscenter för Microsoft Intune: https://intune.microsoft.us/
Nätverkskrav för PowerShell-skript och Win32-appar
Om du använder Intune för att distribuera PowerShell-skript eller Win32-appar måste du också bevilja åtkomst till slutpunkter där din klient för närvarande finns.
Azure Scale Unit (ASU) | Lagringsnamn | CDN |
---|---|---|
FXPASU01 | sovereignprodimedatapri sovereignprodimedatasec sovereignprodimedatahotfix |
sovereignprodimedatapri.azureedge.net sovereignprodimedatasec.azureedge.net sovereignprodimedatahotfix.azureedge.net |
Partnertjänstslutpunkter som Intune är beroende av:
- Azure AD Sync-tjänsten: https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
- Evo STS: https://login.microsoftonline.us
- Katalogproxy: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
- Azure AD Graph: https://directory.microsoftazure.us och https://graph.microsoftazure.us
- MS Graph: https://graph.microsoft.us
- ADRS: https://enterpriseregistration.microsoftonline.us
Windows Push Notification Services
På Intune-hanterade enheter som hanteras med hjälp av hantering av mobila enheter (MDM) krävs Windows Push Notification Services (WNS) för enhetsåtgärder och andra omedelbara aktiviteter. Mer information finns i Företagsbrandvägg och Proxykonfigurationer för att stödja WNS-trafik
Nätverksinformation för Apple-enheter
Används för | Värdnamn (IP-adress/undernät) | Protokoll | Port |
---|---|---|---|
Hämta och visa innehåll från Apple-servrar | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com *.phobos.itunes-apple.com.akadns.net |
HTTP | 80 |
Kommunikation med APNS-servrar | #-courier.push.apple.com "#" är ett slumptal mellan 0 och 50. |
TCP | 5223 och 443 |
Olika funktioner, inklusive åtkomst till Internet, iTunes Store, macOS App Store, iCloud, meddelanden osv. | phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net |
HTTP/HTTPS | 80 eller 443 |
Mer information finns i:
- TCP- och UDP-portar som används av Apple-programvaruprodukter
- Om macOS-, iOS/iPadOS- och iTunes-servervärdanslutningar och iTunes-bakgrundsprocesser
- Om dina macOS- och iOS/iPadOS-klienter inte får Apple-push-meddelanden