Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье перечислены конечные точки правительства США, Сообщества государственных организаций США (GCC) High и Министерства обороны (DoD), необходимые для параметров прокси-сервера в развертываниях Intune.
Подготовка к работе
Для управления устройствами, защищенными брандмауэрами и прокси-серверами, нужно включить возможность обмена данными с Intune.
- Прокси-сервер должен поддерживать HTTP (80) и HTTPS (443). Intune клиенты используют оба протокола.
- Для некоторых задач (например, для скачивания обновлений программного обеспечения) Intune требуется доступ к
manage.microsoft.usпрокси-серверу без проверки подлинности.
Параметры прокси-сервера можно изменить на отдельных клиентских компьютерах. Кроме того, с помощью параметров групповой политики можно изменить параметры для всех клиентских компьютеров, защищенных указанным прокси-сервером.
Управляемые устройства должны иметь конфигурации с выбранным параметром Все пользователи, чтобы все пользователи могли получать доступ к службам через брандмауэры.
Проверка SSL-трафика не поддерживается в конечных
*.manage.microsoft.usточках илиhas.spserv.microsoft.com.
Дополнительные сведения об автоматической регистрации Windows и регистрации устройств для государственных организаций США см. в статье Настройка автоматической регистрации для Windows.
Список портов и IP-адресов
В следующей таблице перечислены конечные точки служб, IP-адреса и порты, к которым обращается клиент Intune.
Intune конечные точки также используют Azure Front Door для связи со службой Intune. Intune конкретные конечные точки ссылаются AzureFrontDoor.MicrosoftSecurity в JSON-файле. Полный список всех служб, использующих Azure Front Door, и инструкции по использованию JSON-файла см. в разделе Azure Диапазоны IP-адресов и теги служб Front Door.
| Конечная точка | IP-адрес |
|---|---|
| *.manage.microsoft.us | 52.227.99.114 20.141.108.112 13.72.17.166 52.126.185.115 52.227.211.91 23.97.10.212 52.227.29.124 52.247.174.16 52.227.29.244 52.227.208.144 52.227.1.233 20.141.104.221 52.247.134.218 20.141.78.227 13.77.236.201 62.10.86.128/25 62.10.87.128/25 20.159.110.0/25 20.159.111.0/25 Azure Front Door: 51.54.53.136/29 51.54.114.160/29 62.11.173.176/29 |
| enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
Конечные точки, назначенные клиентами для государственных организаций США
- портал Azure:
https://portal.azure.us/ - Microsoft 365:
https://portal.office365.us/ - Корпоративный портал Intune:
https://portal.manage.microsoft.us/ - центр администрирования Microsoft Intune:
https://intune.microsoft.us/
Требования к сети для сценариев PowerShell и приложений Win32
Если вы используете Intune для развертывания сценариев PowerShell или приложений Win32, необходимо также предоставить доступ к конечным точкам, в которых сейчас находится ваш клиент.
| Единица масштабирования Azure (ASU) | Имя хранилища | Сеть доставки содержимого |
|---|---|---|
| FXPASU01 | sovereignprodimedatapri sovereignprodimedatasec sovereignprodimedatahotfix |
imeswdsc-afd-pri.manage.microsoft.com imeswdsc-afd-sec.manage.microsoft.com imeswdsc-afd-hotfix.manage.microsoft.com |
Диагностические данные, используемые для мониторинга работоспособности клиентских компонентов:
*.events.data.microsoft.com
Microsoft Defender для конечной точки
Дополнительные сведения о настройке подключения Defender для конечной точки см. в разделе Требования к подключению.
Чтобы поддерживать управление параметрами безопасности Defender для конечной точки, разрешите следующие имена узлов через брандмауэр.
Для взаимодействия между клиентами и облачной службой:
*.dm.microsoft.us– Использование подстановочного знака поддерживает конечные точки облачной службы, которые используются для регистрации и составления отчетов, которые могут меняться по мере масштабирования службы.Важно!
Проверка SSL не поддерживается в конечных точках, необходимых для Microsoft Defender для конечной точки.
Управление привилегиями на конечных точках Microsoft Intune
Для поддержки Управление привилегиями на конечных точках разрешите следующие имена узлов через брандмауэр.
Для взаимодействия между клиентами и облачной службой:
*.dm.microsoft.us– Использование подстановочного знака поддерживает конечные точки облачной службы, которые используются для регистрации и составления отчетов, которые могут меняться по мере масштабирования службы.Важно!
Проверка SSL не поддерживается в конечных точках, необходимых для Управление привилегиями на конечных точках.
Дополнительные сведения см. в статье Обзор Управление привилегиями на конечных точках.
Конечные точки службы партнеров, от Intune зависят
- служба Azure AD Sync:
https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc - Evo STS:
https://login.microsoftonline.us - Прокси-сервер каталога:
https://directoryproxy.microsoftazure.us/DirectoryProxy.svc - граф Azure AD:
https://directory.microsoftazure.usиhttps://graph.microsoftazure.us - MS Graph:
https://graph.microsoft.us - ADRS:
https://enterpriseregistration.microsoftonline.us
Службы push-уведомлений Windows
Для устройств под управлением Intune, использующих управление мобильными устройствами (MDM), для действий на устройстве и других задач требуется использование служб push-уведомлений Windows (WNS). Дополнительные сведения см. в статье Корпоративный брандмауэр и конфигурации прокси-сервера для поддержки трафика WNS
Зависимости Apple
Сведения о конечных точках Apple см. в следующих ресурсах:
- Использование продуктов Apple в корпоративных сетях
- Порты TCP и UDP, используемые программными продуктами Apple
- Сведения о подключениях узлов серверов macOS, iOS/iPadOS и iTunes и фоновых процессах iTunes
- Если клиенты с macOS и iOS/iPadOS не получают push-уведомления Apple