Поделиться через


Конечные точки сети для Microsoft Intune

В этой статье перечислены IP-адреса и параметры порта, необходимые для параметров прокси-сервера в развертываниях Microsoft Intune. Объединенный список находится в конце этой страницы. Консолидированный список конечных точек

Предостережение

Ранее доступные скрипты PowerShell для получения IP-адресов и полных доменных имен конечных точек Microsoft Intune больше не возвращают точные данные из службы конечной точки Office 365. Вместо этого используйте объединенный список, указанный в этой статье. Использование исходных скриптов или списков конечных точек из службы конечных точек Office 365 недостаточно и может привести к неправильным конфигурациям.

В качестве облачной службы Intune не требуется локальная инфраструктура, например серверы или шлюзы.

Доступ для управляемых устройств

Для управления устройствами, защищенными брандмауэрами и прокси-серверами, нужно включить возможность обмена данными с Intune.

Примечание.

Сведения в этом разделе также относятся к Microsoft Intune Certificate Connector. Соединитель предъявляет такие же требования к сети, что и управляемые устройства.

Параметры прокси-сервера можно изменить на отдельных клиентских компьютерах. Кроме того, с помощью параметров групповой политики можно изменить параметры для всех клиентских компьютеров, защищенных указанным прокси-сервером.

Управляемые устройства должны иметь конфигурации с выбранным параметром Все пользователи, чтобы все пользователи могли получать доступ к службам через брандмауэры.

Конечные точки

Вам также требуются полные доменные имена, которые охватываются в рамках требований Microsoft 365. Для справки в следующих таблицах показана служба, к которую они привязаны, и список возвращенных URL-адресов.

Столбцы данных, показанные в таблицах:

  • Идентификатор. Идентификатор строки, также известный как набор конечных точек. Этот идентификатор совпадает с тем, что возвращается веб-службой для набора конечных точек.

  • Категория. Показывает, относится ли набор конечных точек к категории Optimize, Allow или Default. В этом столбце также перечислены наборы конечных точек, необходимые для сетевого подключения. Для наборов конечных точек, для которых не требуется сетевое подключение, мы предоставляем заметки в этом поле, чтобы указать, какие функции будут отсутствуют, если набор конечных точек заблокирован. Если вы исключаете всю область обслуживания, наборы конечных точек, перечисленные как обязательные, не требуют подключения.

    Вы можете ознакомиться с этими категориями и рекомендациями по управлению ими в статье Новые категории конечных точек Microsoft 365.

  • ER: значение Да/True, если набор конечных точек поддерживается Azure ExpressRoute с префиксами маршрутов Microsoft 365. Сообщество BGP, включающее указанные префиксы маршрутов, соответствует указанной области обслуживания. Если ER имеет значение No или False, ExpressRoute не поддерживается для этого набора конечных точек.

  • Адреса: список полных доменных имен или доменных имен с подстановочными знаками и диапазонов IP-адресов для набора конечных точек. Имейте в виду, что диапазон IP-адресов имеет формат CIDR и может содержать много отдельных IP-адресов в указанной сети.

  • Порты: список портов TCP или UDP, объединенных с перечисленными IP-адресами для формирования конечной точки сети. Вы можете заметить некоторое дублирование в диапазонах IP-адресов, где перечислены разные порты.

Intune базовая служба

Примечание.

Если используемый брандмауэр позволяет создавать правила брандмауэра с использованием доменного имени, используйте *.manage.microsoft.com домен и manage.microsoft.com . Однако если используемый поставщик брандмауэра не позволяет создавать правило брандмауэра с использованием доменного имени, рекомендуется использовать утвержденный список всех подсетей в этом разделе.

Примечание.

Intune конечные точки также используют Azure Front Door для связи со службой Intune. Диапазоны IP-адресов для Intune (часть Microsoft Security) добавлены в следующую таблицу. Intune конкретные конечные точки ссылаются в JSON-файле по имени AzureFrontDoor.MicrosoftSecurity. Полный список всех служб, использующих Azure Front Door, и инструкции по использованию JSON-файла см. в документации по Azure Front Door и тегах служб. Azure диапазонов IP-адресов и тегов служб Front Door

ИД Убыв Категория ER Addresses Порты
163 Intune клиент и служба узла Разрешить
Обязательно
Неверно *.manage.microsoft.com
manage.microsoft.com
*.dm.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25

Azure Front Door Endpoints:
13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47
TCP: 80, 443
172 Оптимизация доставки MDM По умолчанию
Обязательно
Неверно *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443
170 MEM — Win32Apps По умолчанию
Обязательно
Неверно swda01-mscdn.manage.microsoft.com
swda02-mscdn.manage.microsoft.com
swdb01-mscdn.manage.microsoft.com
swdb02-mscdn.manage.microsoft.com
swdc01-mscdn.manage.microsoft.com
swdc02-mscdn.manage.microsoft.com
swdd01-mscdn.manage.microsoft.com
swdd02-mscdn.manage.microsoft.com
swdin01-mscdn.manage.microsoft.com
swdin02-mscdn.manage.microsoft.com
TCP: 80, 443
97 Потребительские Outlook.com, OneDrive, проверка подлинности устройства и учетная запись Майкрософт По умолчанию
Обязательно
Неверно account.live.com
login.live.com
TCP: 443
190 Обнаружение конечных точек По умолчанию
Обязательно
Неверно go.microsoft.com TCP: 80, 443
189 Зависимость — развертывание компонентов По умолчанию
Обязательно
Неверно config.edge.skype.com
ecs.office.com
TCP: 443
192 Сообщения организации По умолчанию
Обязательно
Неверно fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
`
TCP: 443

Зависимости проверки подлинности

ИД Убыв Категория ER Addresses Порты
56 Проверка подлинности и идентификация включает службы, связанные с Microsoft Entra ID и Entra ID. Разрешить
Обязательно
Верно login.microsoftonline.com
graph.windows.net
TCP: 80, 443
150 Служба настройки Office предоставляет Office 365 профессиональный плюс конфигурацию развертывания, параметры приложений и управление политиками на основе облака. По умолчанию Неверно *.officeconfig.msocdn.com
config.office.com
TCP: 443
59 Службы удостоверений, поддерживающие & CDN. По умолчанию
Обязательно
Неверно enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
TCP: 80, 443

Дополнительные сведения см. в статье Office 365 URL-адреса и диапазоны IP-адресов.

Intune зависимости

В этом разделе в следующих таблицах перечислены Intune зависимости, а также порты и службы, к которым обращается клиент Intune.

Зависимости Android Enterprise

Google Android Enterprise — Google предоставляет документацию по требуемым сетевым портам и именам узлов назначения в центре справки Android Enterprise.

Push-уведомление Android— Intune использует Google Firebase Cloud Messaging (FCM) для push-уведомлений, чтобы активировать действия устройства и проверка. Это требуется как администратор устройств Android, так и Android Enterprise. Сведения о требованиях к сети для FCM см. в разделе о портах FCM и брандмауэре документа Google.

Зависимости Android AOSP

ИД Убыв Категория ER Addresses Порты
179 MEM — зависимость AOSP Android По умолчанию
Обязательно
Неверно intunecdnpeasd.azureedge.net
intunecdnpeasd.manage.microsoft.com
(С марта 2025 г. azureedge.net домены будут перенесены в manage.microsoft.com)
TCP: 443

Примечание.

Так как Сервисы Google для мобильных устройств недоступны в Китае, управляемые службой Intune устройства в Китае не могут использовать зависящие от этих сервисов функции. К этим функциям относятся: возможности Google Play Protect, такие как Play Integrity Verdict, управление приложениями из Google Play Store, возможности Android Enterprise (см. эту документацию По Google). Кроме того, в приложении "Корпоративный портал" Intune для Android взаимодействие со службой Microsoft Intune осуществляется с помощью Сервисов Google для мобильных устройств. Так как Сервисы Google для мобильных устройств недоступны в Китае, для завершения некоторых задач может потребоваться до 8 часов. Дополнительные сведения см. в разделе Ограничения управления Intune, когда GMS недоступен.

Сведения о портах Android . В зависимости от того, как вы решили управлять устройствами Android, может потребоваться открыть порты Google Android Enterprise и (или) push-уведомление Android. Дополнительные сведения о поддерживаемых методах управления Android см. в документации по регистрации устройств Android.

Зависимости Apple

Сведения о конечных точках Apple см. в следующих ресурсах:

Зависимости оптимизации доставки

ИД Убыв Категория ER Addresses Порты
172 MDM — зависимости оптимизации доставки По умолчанию
Обязательно
Неверно *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443

Требования к портам . Для обмена данными между клиентом и службой используется протокол HTTP или HTTPS через порт 80/443. При необходимости для однорангового трафика оптимизация доставки использует 7680 для TCP/IP и Teredo через порт 3544 для обхода NAT. Дополнительные сведения см. в документации по оптимизации доставки.

Требования к прокси-серверу . Чтобы использовать оптимизацию доставки, необходимо разрешить запросы диапазона байтов. Дополнительные сведения см. в разделе Требования к прокси-серверу для оптимизации доставки.

Требования к брандмауэру . Разрешите следующие имена узлов через брандмауэр для поддержки оптимизации доставки. Для обмена данными между клиентами и облачной службой оптимизации доставки:

  • *.do.dsp.mp.microsoft.com

Для метаданных оптимизации доставки:

  • *.dl.delivery.mp.microsoft.com

Совет

Ознакомьтесь с зависимостями для одноранговых решений клиентской службы, которые вы используете, чтобы обеспечить поддержку облачного управления. Например, Windows BranchCache использует локально доступные группы, которые могут быть недоступны через Microsoft Entra ID, которая является решением для удостоверений Intune.

Зависимости служб push-уведомлений Windows (WNS)

ИД Убыв Категория ER Addresses Порты
171 MEM — зависимости WNS По умолчанию
Обязательно
Неверно *.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP: 443

Для устройств с Windows под управлением Intune, использующих управление мобильными устройствами (MDM), действия устройства и другие непосредственные задачи требуют использования служб push-уведомлений Windows (WNS). Дополнительные сведения см. в разделе Пропуск трафика уведомлений Windows через брандмауэры предприятий.

Удаленная помощь

Помимо настройки требований к сети, перечисленных в следующей таблице, необходимо также настроить требования к сети для Azure служб коммуникации. Дополнительные сведения см. в разделе требования к сети служб коммуникации Azure.

ИД Убыв Категория ER Addresses Порты Примечания
181 MEM — функция Удаленная помощь По умолчанию
Обязательно
Неверно *.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
teams.microsoft.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10c.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
remoteassistanceprodacseu.communication.azure.com(эта конечная точка доступна только для клиентов ИЗ ЕС)
TCP: 443
187 Зависимость — Удаленная помощь web pubsub По умолчанию
Обязательно
Неверно *.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP: 443
188 Зависимость Удаленная помощь для клиентов GCC По умолчанию
Обязательно
Неверно remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP: 443

Зависимости Windows Autopilot

ИД Убыв Категория ER Addresses Порты
164 Windows Autopilot — клиентский компонент Центра обновления Windows По умолчанию
Обязательно
Неверно *.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
adl.windows.com
TCP: 80, 443
165 Windows Autopilot — синхронизация NTP По умолчанию
Обязательно
Неверно time.windows.com UDP: 123
169 Windows Autopilot — зависимости WNS По умолчанию
Обязательно
Неверно clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP: 443
173 Windows Autopilot — зависимости стороннего развертывания По умолчанию
Обязательно
Неверно ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP: 443
182 Windows Autopilot — отправка диагностики По умолчанию
Обязательно
Неверно lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net
TCP: 443

Аналитика конечных точек

Дополнительные сведения о необходимых конечных точках для аналитики конечных точек см. в статье Требования к сети и подключению.

Microsoft Defender для конечной точки

Дополнительные сведения о настройке подключения Defender для конечной точки см. в разделе Требования к подключению.

Чтобы поддерживать управление параметрами безопасности Defender для конечной точки, разрешите следующие имена узлов через брандмауэр. Для взаимодействия между клиентами и облачной службой:

  • *.dm.microsoft.com – Использование подстановочного знака поддерживает конечные точки облачной службы, которые используются для регистрации и составления отчетов, которые могут меняться по мере масштабирования службы.

    Важно!

    Проверка SSL не поддерживается в конечных точках, необходимых для Microsoft Defender для конечной точки.

Управление привилегиями на конечных точках Microsoft Intune

Для поддержки Управление привилегиями на конечных точках разрешите следующие имена узлов на TCP-порте 443 через брандмауэр.

Для взаимодействия между клиентами и облачной службой:

  • *.dm.microsoft.com – Использование подстановочного знака поддерживает конечные точки облачной службы, которые используются для регистрации и составления отчетов, которые могут меняться по мере масштабирования службы.

  • *.events.data.microsoft.com— используется управляемыми Intune устройствами для отправки необязательных данных отчетов в конечную точку сбора данных Intune.

    Важно!

    Проверка SSL не поддерживается в конечных точках, необходимых для Управление привилегиями на конечных точках.

Дополнительные сведения см. в статье Обзор Управление привилегиями на конечных точках.

Microsoft Security Copilot

Чтобы обеспечить связь между Security Copilot и определенными решениями безопасности, необходимо разрешить ip-адресам исходящего трафика Security Copilot связываться с решением. Сведения о необходимых конечных точках см. в Microsoft Security Copilot IP-адресах исходящего трафика в документации по Security Copilot.

Microsoft Store

Управляемым устройствам Windows, которые используют Microsoft Store для получения, установки или обновления приложений, требуется доступ к этим конечным точкам через tcp-порты 80 и 443 через брандмауэр.

API Microsoft Store (AppInstallManager):

  • displaycatalog.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

Важно!

Проверка SSL не поддерживается в конечных точках, необходимых для API Microsoft Store.

агент клиентский компонент Центра обновления Windows:

Дополнительные сведения см. в следующих ресурсах:

Скачивание содержимого Win32:

Расположения и конечные точки загрузки содержимого Win32 уникальны для каждого приложения и предоставляются внешним издателем. Расположение для каждого приложения Магазина Win32 можно найти с помощью следующей команды в тестовой системе (вы можете получить [PackageId] для приложения Магазина, указав ссылку на свойство Package Identifier приложения после добавления его в Microsoft Intune):

  • winget show [PackageId]

В свойстве URL-адреса установщика отображается внешнее расположение загрузки или резервный кэш на основе региона (размещенный в Майкрософт) в зависимости от того, используется ли кэш. Расположение загрузки содержимого может изменяться между кэшем и внешним расположением.

Резервный кэш приложений Win32, размещенный корпорацией Майкрософт:

  • cdn.storeedgefd.dsx.mp.microsoft.com

Оптимизация доставки (необязательно, требуется для пиринга):

Дополнительные сведения см. в следующем ресурсе:

Перенос политик аттестации работоспособности устройств в аттестацию Microsoft Azure

Если клиент включает какие-либо параметры политики соответствия требованиям Windows — параметры работоспособности устройств, Windows 11 устройства начинают использовать службу Microsoft Аттестация Azure (MAA) в зависимости от расположения клиента Intune. Однако среды Windows 10 и GCCH/DOD по-прежнему используют существующую конечную точку DHA "has.spserv.microsoft.com" аттестации работоспособности устройств для отчетов об аттестации работоспособности устройств, и это изменение не влияет на это.

Если у клиента есть политики брандмауэра, которые запрещают доступ к новой службе Intune MAA для Windows 11, то Windows 11 устройства с назначенными политиками соответствия, используя любые параметры работоспособности устройства (BitLocker, безопасная загрузка, целостность кода), не будут соответствовать требованиям, так как они не смогут связаться с конечными точками аттестации MAA для своего расположения.

Убедитесь, что нет правил брандмауэра, блокирующих исходящий трафик HTTPS/443, и что проверка трафика SSL не выполняется для конечных точек, перечисленных в этом разделе, в зависимости от расположения клиента Intune.

Чтобы найти расположение клиента, перейдите в центр администрирования Intune администрирования>> Состояниеклиента> Сведенияо клиенте, см. в разделе Расположение клиента.

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

Требования к сети для развертываний приложений и сценариев для macOS

Если вы используете Intune для развертывания приложений или сценариев в macOS, необходимо также предоставить доступ к конечным точкам, в которых сейчас находится ваш клиент.

В зависимости от расположения клиента используются разные конечные точки. Чтобы найти расположение клиента, войдите в Центр администрирования Microsoft Intune, выберите администрирование> клиентаСведения о>расположении клиента со значением Северная Америка 0501 или аналогичное. Используя регион в расположении (Северная Америка в Северная Америка 0501), просмотрите следующую таблицу для необходимых конечных точек и портов CDN:

Region Сеть доставки содержимого Порт
Северная Америка macsidecar.manage.microsoft.com
macsidecarprod.azureedge.net
(С марта 2025 г. azureedge.net домены будут перенесены в manage.microsoft.com)
TCP: 443
Европа macsidecareu.manage.microsoft.com
macsidecarprodeu.azureedge.net
(С марта 2025 г. azureedge.net домены будут перенесены в manage.microsoft.com)
TCP: 443
Азиатско-Тихоокеанский регион macsidecarap.manage.microsoft.com
macsidecarprodap.azureedge.net
(С марта 2025 г. azureedge.net домены будут перенесены в manage.microsoft.com)
TCP: 443

Требования к сети для сценариев PowerShell и приложений Win32

Если вы используете Intune для сценариев, в которых используется расширение управления Intune, например для развертывания приложений Win32, сценариев PowerShell, исправлений, аналитики конечных точек, настраиваемых политик соответствия требованиям или профилей конфигурации BIOS, необходимо также предоставить доступ к конечным точкам, в которых сейчас находится ваш клиент.

В зависимости от расположения клиента используются разные конечные точки. Чтобы найти расположение клиента, войдите в Центр администрирования Microsoft Intune, выберите администрирование> клиентаСведения о>расположении клиента со значением Северная Америка 0501 или аналогичное. Используя регион в расположении (Северная Америка в Северная Америка 0501), просмотрите следующую таблицу для необходимых конечных точек и портов CDN:

Примечание.

Для сценариев & конечных точек приложений Win32 требуется разрешить частичный ответ HTTP.

Region Сеть доставки содержимого Порт
Северная Америка naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
imeswda-afd-primary.manage.microsoft.com
imeswda-afd-secondary.manage.microsoft.com
imeswda-afd-hotfix.manage.microsoft.com
(С марта 2025 г. azureedge.net домены будут перенесены в manage.microsoft.com)
TCP: 443
Европа euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
imeswdb-afd-primary.manage.microsoft.com
imeswdb-afd-secondary.manage.microsoft.com
imeswdb-afd-hotfix.manage.microsoft.com
(С марта 2025 г. azureedge.net домены будут перенесены в manage.microsoft.com)
TCP: 443
Азиатско-Тихоокеанский регион approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
imeswdc-afd-primary.manage.microsoft.com
imeswdc-afd-secondary.manage.microsoft.com
imeswdc-afd-hotfix.manage.microsoft.com
(С марта 2025 г. azureedge.net домены будут перенесены в manage.microsoft.com)
TCP: 443

Диагностические данные, используемые для мониторинга работоспособности клиентских компонентов:

  • *.events.data.microsoft.com

Автоисправление Windows

Дополнительные сведения о необходимых конечных точках для автоматического исправления Windows см. в разделе Предварительные требования к автопатке Windows.

средство диагностики подключения Azure Front Door

Чтобы упростить проверку подключения к IP-адресам Azure Front Door (AFD), используемым Intune, можно использовать скрипт Test-IntuneAFDConnectivity.ps1 для проверки подключения к требуемым диапазонам IP-адресов AFD и конечным точкам служб.

Это средство диагностика включает следующие проверки:

  • Разрешение DNS конечных точек службы Intune
  • Исходящее tcp-подключение через порты 80 и 443 к IP-адресам AFD
  • Проверка HTTPS в облачную службу Intune

Предварительные условия

Перед выполнением скрипта убедитесь, что у вас есть:

  • PowerShell 5.1 или более поздней версии
  • Подключение к конечным точкам сети для Microsoft Intune, как описано в этой статье.

Применение

Запустите сценарий с управляемого Intune устройства, чтобы проверить подключение к конечным точкам сети Intune с помощью Azure Front Door. Скрипт может выполняться в контексте пользователя, выполнившего вход, или в качестве учетной записи локальной системы (контекст устройства).

Выполнение скрипта

Вариант 1. Запуск от имени текущего пользователя

Откройте PowerShell от имени текущего пользователя, перейдите в каталог, содержащий скрипт, и выполните следующую команду:

.\Test-IntuneAFDConnectivity.ps1

Вариант 2. Запуск от имени системы (контекст устройства)

Чтобы проверить подключение как само устройство, используйте PsExec из Microsoft Sysinternals.

  1. Скачать PsExec

  2. Откройте PowerShell от имени администратора. Перейдите в каталог, содержащий PsExec.

  3. Выполните следующую команду, чтобы запустить скрипт от имени SYSTEM:

.\psexec.exe -accepteula -i -s powershell.exe
  1. В новом окне PowerShell перейдите в каталог, содержащий скрипт, и выполните следующую команду:
.\Test-IntuneAFDConnectivity.ps1

Параметры и команды

Используйте следующие параметры в зависимости от среды:

Облако Command Примечания
Общедоступное облако (по умолчанию) .\Test-IntuneAFDConnectivity.ps1 Проверяет подключение к общедоступным облачным средам
Облачное хранилище для правительственных органов .\Test-IntuneAFDConnectivity.ps1 -CloudType gov Проверяет подключение к средам правительства США, GCC High и DoD
Экспорт результатов с подробным ведением журнала .\Test-IntuneAFDConnectivity.ps1 -LogLevel Detailed -OutputPath "C:\Logs" -Verbose Запускает тесты с подробным ведением журнала и сохраняет результаты в указанном выходном каталоге.

Устранение неполадок

Если скрипт сообщает о сбое (код выхода 1):

  • Если тесты Azure IP-адресов Front Door показывают неудачные IP-адреса или диапазоны IP-адресов: брандмауэр, прокси-сервер или VPN может блокировать исходящие подключения через порты 443 или 80 к этим IP-адресам Azure Front Door.

  • Если тест конечной точки службы показывает, что конечная точка HTTPS недоступна: Необходимые Intune полные доменные имена служб или ip-адреса Azure Front Door могут быть недоступны, или проблема проверки DNS, прокси-сервера или HTTPS препятствует подключению к полному доменному имени службы Intune.

  • Проверьте конечные точки сети для Microsoft Intune (как описано в этой статье) и убедитесь, что брандмауэр, VPN или прокси-сервер разрешает все необходимые полные доменные имена служб Intune, диапазоны IP-адресов и порты front Door Azure.

  • Проверьте подробные результаты в сохраненном выходном файле или запустите скрипт с подробным ведением журнала (-LogLevel Detailed и -Verbose), чтобы получить дополнительные диагностические сведения.

Консолидированный список конечных точек

Чтобы упростить настройку служб через брандмауэры, ниже приведен сводный список полных доменных имен и IP-подсетей, используемых Intune управляемых устройствах.

Эти списки включают только те конечные точки, которые используются Intune управляемыми устройствами. Эти списки не включают дополнительные конечные точки, предоставленные службой конечных точек Office 365, но не используемые Intune.

Полных доменных имен

*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.skype.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
contentauthassetscdn-prod.azureedge.net
contentauthassetscdn-prodeur.azureedge.net
contentauthrafcontentcdn-prod.azureedge.net
contentauthrafcontentcdn-prodeur.azureedge.net
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com

IP-подсети

4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47

URL-адреса и диапазоны IP-адресов для Office 365

Обзор сетевого подключения Microsoft 365

Сети доставки содержимого (CDN)

Другие конечные точки, не включенные в веб-службу IP-адресов и URL-адресов Office 365

Управление конечными точками Office 365