Amerikanska myndighetsslutpunkter för Microsoft Intune
Den här sidan visar slutpunkterna US Government, US Government Community (GCC) High och DoD (Department of Defense) som behövs för proxyinställningar i dina Intune-distributioner.
Om du vill hantera enheter bakom brandväggar och proxyservrar måste du aktivera kommunikation för Intune.
- Proxyservern måste ha stöd för både HTTP (80) och HTTPS (443) eftersom Intune klienter använder båda protokollen
- För vissa uppgifter (t.ex. nedladdning av programuppdateringar) kräver Intune oautentiserad proxyserveråtkomst till manage.microsoft.us
Du kan ändra proxyserverinställningarna på enskilda klientdatorer. Du kan också använda grupprincip inställningar för att ändra inställningarna för alla klientdatorer som finns bakom en angiven proxyserver.
Hanterade enheter kräver konfigurationer som gör att alla användare kan komma åt tjänster via brandväggar.
Obs!
Inspektion av SSL-trafik stöds inte på slutpunkten *.manage.microsoft.us eller "has.spserv.microsoft.com".
Mer information om Windows 10 automatisk registrering och enhetsregistrering för amerikanska myndighetskunder finns i Konfigurera automatisk registrering för Windows.
I följande tabeller visas de portar och tjänster som Intune-klienten har åtkomst till:
Slutpunkt | IP-adress |
---|---|
*.manage.microsoft.us | 52.227.99.114 20.141.108.112 13.72.17.166 52.126.185.115 52.227.211.91 23.97.10.212 52.227.29.124 52.247.174.16 52.227.29.244 52.227.208.144 52.227.1.233 20.141.104.221 52.247.134.218 20.141.78.227 13.77.236.201 62.10.86.128/25 62.10.87.128/25 20.159.110.0/25 20.159.111.0/25 |
enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
Us Government-kunds avsedda slutpunkter
- Azure Portal:https://portal.azure.us/
- Microsoft 365: https://portal.office365.us/
- Intune-företagsportal:https://portal.manage.microsoft.us/
- Microsoft Intune administrationscenter:https://intune.microsoft.us/
Nätverkskrav för PowerShell-skript och Win32-appar
Om du använder Intune för att distribuera PowerShell-skript eller Win32-appar måste du också bevilja åtkomst till slutpunkter där din klient för närvarande finns.
Azure Scale Unit (ASU) | Lagringsnamn | CDN |
---|---|---|
FXPASU01 | sovereignprodimedatapri sovereignprodimedatasec sovereignprodimedatahotfix |
sovereignprodimedatapri.azureedge.net sovereignprodimedatasec.azureedge.net sovereignprodimedatahotfix.azureedge.net |
Partnertjänstslutpunkter som Intune är beroende av
- Azure AD Sync tjänst:https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
- Evo STS: https://login.microsoftonline.us
- Katalogproxy: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
- Azure AD Graph: https://directory.microsoftazure.us ochhttps://graph.microsoftazure.us
- MS Graph: https://graph.microsoft.us
- ADRS: https://enterpriseregistration.microsoftonline.us
Windows Push Notification Services
På Intune hanterade enheter som hanteras med hjälp av Mobile Enhetshantering (MDM) krävs Windows Push Notification Services (WNS) för enhetsåtgärder och andra omedelbara aktiviteter. Mer information finns i Företagsbrandvägg och Proxykonfigurationer för att stödja WNS-trafik
Nätverksinformation för Apple-enheter
Används för | Värdnamn (IP-adress/undernät) | Protokoll | Port |
---|---|---|---|
Hämta och visa innehåll från Apple-servrar | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com *.phobos.itunes-apple.com.akadns.net |
HTTP | 80 |
Kommunikation med APNS-servrar | #-courier.push.apple.com "#" är ett slumptal mellan 0 och 50. |
TCP | 5223 och 443 |
Olika funktioner, inklusive åtkomst till Internet, iTunes Store, macOS App Store, iCloud, meddelanden osv. | phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net |
HTTP/HTTPS | 80 eller 443 |
Mer information finns i:
- TCP- och UDP-portar som används av Apple-programvaruprodukter
- Om macOS-, iOS/iPadOS- och iTunes-servervärdanslutningar och iTunes-bakgrundsprocesser
- Om dina macOS- och iOS/iPadOS-klienter inte får Apple-push-meddelanden