Конечные точки для государственных организаций США для Microsoft Intune

В этой статье перечислены конечные точки правительства США, Сообщества государственных организаций США (GCC) High и Министерства обороны (DoD), необходимые для параметров прокси-сервера в развертываниях Intune.

Подготовка к работе

  • Для управления устройствами, защищенными брандмауэрами и прокси-серверами, нужно включить возможность обмена данными с Intune.

    • Прокси-сервер должен поддерживать HTTP (80) и HTTPS (443). Intune клиенты используют оба протокола.
    • Для некоторых задач (например, для скачивания обновлений программного обеспечения) Intune требуется доступ к manage.microsoft.usпрокси-серверу без проверки подлинности.
  • Параметры прокси-сервера можно изменить на отдельных клиентских компьютерах. Кроме того, с помощью параметров групповой политики можно изменить параметры для всех клиентских компьютеров, защищенных указанным прокси-сервером.

  • Управляемые устройства должны иметь конфигурации с выбранным параметром Все пользователи, чтобы все пользователи могли получать доступ к службам через брандмауэры.

  • Проверка SSL-трафика не поддерживается в конечных *.manage.microsoft.us точках или has.spserv.microsoft.com .

Дополнительные сведения об автоматической регистрации Windows и регистрации устройств для государственных организаций США см. в статье Настройка автоматической регистрации для Windows.

Список портов и IP-адресов

В следующей таблице перечислены конечные точки служб, IP-адреса и порты, к которым обращается клиент Intune.

Intune конечные точки также используют Azure Front Door для связи со службой Intune. Intune конкретные конечные точки ссылаются AzureFrontDoor.MicrosoftSecurity в JSON-файле. Полный список всех служб, использующих Azure Front Door, и инструкции по использованию JSON-файла см. в разделе Azure Диапазоны IP-адресов и теги служб Front Door.

Конечная точка IP-адрес
*.manage.microsoft.us 52.227.99.114
20.141.108.112
13.72.17.166
52.126.185.115
52.227.211.91
23.97.10.212
52.227.29.124
52.247.174.16
52.227.29.244
52.227.208.144
52.227.1.233
20.141.104.221
52.247.134.218
20.141.78.227
13.77.236.201
62.10.86.128/25
62.10.87.128/25
20.159.110.0/25
20.159.111.0/25

Azure Front Door:
51.54.53.136/29
51.54.114.160/29
62.11.173.176/29
enterpriseregistration.microsoftonline.us 13.72.188.239
13.72.55.179

Конечные точки, назначенные клиентами для государственных организаций США

  • портал Azure:https://portal.azure.us/
  • Microsoft 365: https://portal.office365.us/
  • Корпоративный портал Intune:https://portal.manage.microsoft.us/
  • центр администрирования Microsoft Intune:https://intune.microsoft.us/

Требования к сети для сценариев PowerShell и приложений Win32

Если вы используете Intune для развертывания сценариев PowerShell или приложений Win32, необходимо также предоставить доступ к конечным точкам, в которых сейчас находится ваш клиент.

Единица масштабирования Azure (ASU) Имя хранилища Сеть доставки содержимого
FXPASU01 sovereignprodimedatapri
sovereignprodimedatasec
sovereignprodimedatahotfix
imeswdsc-afd-pri.manage.microsoft.com
imeswdsc-afd-sec.manage.microsoft.com
imeswdsc-afd-hotfix.manage.microsoft.com

Диагностические данные, используемые для мониторинга работоспособности клиентских компонентов:

  • *.events.data.microsoft.com

Microsoft Defender для конечной точки

Дополнительные сведения о настройке подключения Defender для конечной точки см. в разделе Требования к подключению.

Чтобы поддерживать управление параметрами безопасности Defender для конечной точки, разрешите следующие имена узлов через брандмауэр.

Для взаимодействия между клиентами и облачной службой:

  • *.dm.microsoft.us – Использование подстановочного знака поддерживает конечные точки облачной службы, которые используются для регистрации и составления отчетов, которые могут меняться по мере масштабирования службы.

    Важно!

    Проверка SSL не поддерживается в конечных точках, необходимых для Microsoft Defender для конечной точки.

Управление привилегиями на конечных точках Microsoft Intune

Для поддержки Управление привилегиями на конечных точках разрешите следующие имена узлов через брандмауэр.

Для взаимодействия между клиентами и облачной службой:

  • *.dm.microsoft.us – Использование подстановочного знака поддерживает конечные точки облачной службы, которые используются для регистрации и составления отчетов, которые могут меняться по мере масштабирования службы.

    Важно!

    Проверка SSL не поддерживается в конечных точках, необходимых для Управление привилегиями на конечных точках.

Дополнительные сведения см. в статье Обзор Управление привилегиями на конечных точках.

Конечные точки службы партнеров, от Intune зависят

  • служба Azure AD Sync:https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
  • Evo STS: https://login.microsoftonline.us
  • Прокси-сервер каталога: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
  • граф Azure AD: https://directory.microsoftazure.us иhttps://graph.microsoftazure.us
  • MS Graph: https://graph.microsoft.us
  • ADRS: https://enterpriseregistration.microsoftonline.us

Службы push-уведомлений Windows

Для устройств под управлением Intune, использующих управление мобильными устройствами (MDM), для действий на устройстве и других задач требуется использование служб push-уведомлений Windows (WNS). Дополнительные сведения см. в статье Корпоративный брандмауэр и конфигурации прокси-сервера для поддержки трафика WNS

Зависимости Apple

Сведения о конечных точках Apple см. в следующих ресурсах:

Дальнейшие действия

Конечные точки сети для Microsoft Intune