Dela via


Amerikanska myndighetsslutpunkter för Microsoft Intune

På den här sidan visas slutpunkterna US Government, US Government Community (GCC) High och Department of Defense (DoD) som behövs för proxyinställningar i dina Intune-distributioner.

Om du vill hantera enheter bakom brandväggar och proxyservrar måste du aktivera kommunikation för Intune.

  • Proxyservern måste ha stöd för både HTTP (80) och HTTPS (443) eftersom Intune-klienter använder båda protokollen
  • För vissa uppgifter (till exempel nedladdning av programuppdateringar) kräver Intune oautentiserad proxyserveråtkomst till manage.microsoft.us

Du kan ändra proxyserverinställningarna på enskilda klientdatorer. Du kan också använda grupprincipinställningar för att ändra inställningarna för alla klientdatorer som finns bakom en angiven proxyserver.

Hanterade enheter kräver konfigurationer som gör att alla användare kan komma åt tjänster via brandväggar.

Obs!

Inspektion av SSL-trafik stöds inte på slutpunkten "manage.microsoft.us" eller "has.spserv.microsoft.com".

Mer information om automatisk registrering av Windows 10 och enhetsregistrering för amerikanska myndighetskunder finns i Konfigurera automatisk registrering för Windows.

I följande tabeller visas de portar och tjänster som Intune-klienten har åtkomst till:

Slutpunkt IP-adress
*.manage.microsoft.us 52.227.99.114
20.141.108.112
13.72.17.166
52.126.185.115
52.227.211.91
23.97.10.212
52.227.29.124
52.247.174.16
52.227.29.244
52.227.208.144
52.227.1.233
20.141.104.221
52.247.134.218
20.141.78.227
13.77.236.201
enterpriseregistration.microsoftonline.us 13.72.188.239
13.72.55.179

Us Government-kunds avsedda slutpunkter:

  • Azure-portalen: https://portal.azure.us/
  • Microsoft 365: https://portal.office365.us/
  • Intune-företagsportalen: https://portal.manage.microsoft.us/
  • Administrationscenter för Microsoft Intune: https://intune.microsoft.us/

Nätverkskrav för PowerShell-skript och Win32-appar

Om du använder Intune för att distribuera PowerShell-skript eller Win32-appar måste du också bevilja åtkomst till slutpunkter där din klient för närvarande finns.

Azure Scale Unit (ASU) Lagringsnamn CDN
FXPASU01 sovereignprodimedatapri
sovereignprodimedatasec
sovereignprodimedatahotfix
sovereignprodimedatapri.azureedge.net
sovereignprodimedatasec.azureedge.net
sovereignprodimedatahotfix.azureedge.net

Partnertjänstslutpunkter som Intune är beroende av:

  • Azure AD Sync-tjänsten: https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
  • Evo STS: https://login.microsoftonline.us
  • Katalogproxy: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
  • Azure AD Graph: https://directory.microsoftazure.us och https://graph.microsoftazure.us
  • MS Graph: https://graph.microsoft.us
  • ADRS: https://enterpriseregistration.microsoftonline.us

Windows Push Notification Services

På Intune-hanterade enheter som hanteras med hjälp av hantering av mobila enheter (MDM) krävs Windows Push Notification Services (WNS) för enhetsåtgärder och andra omedelbara aktiviteter. Mer information finns i Företagsbrandvägg och Proxykonfigurationer för att stödja WNS-trafik

Nätverksinformation för Apple-enheter

Används för Värdnamn (IP-adress/undernät) Protokoll Port
Hämta och visa innehåll från Apple-servrar itunes.apple.com
*.itunes.apple.com
*.mzstatic.com
*.phobos.apple.com
*.phobos.itunes-apple.com.akadns.net
HTTP 80
Kommunikation med APNS-servrar #-courier.push.apple.com
"#" är ett slumptal mellan 0 och 50.
TCP 5223 och 443
Olika funktioner, inklusive åtkomst till Internet, iTunes Store, macOS App Store, iCloud, meddelanden osv. phobos.apple.com
ocsp.apple.com
ax.itunes.apple.com
ax.itunes.apple.com.edgesuite.net
HTTP/HTTPS 80 eller 443

Mer information finns i:

Nästa steg

Nätverksslutpunkter för Microsoft Intune