この記事では、Microsoft Intune 展開のプロキシ設定に必要な IP アドレスとポート設定の一覧を示します。
クラウド専用サービスとして、Intune では、サーバーやゲートウェイなどのオンプレミス インフラストラクチャは必要ありません。
マネージド デバイスへのアクセス
ファイアウォールとプロキシ サーバーの背後にあるデバイスを管理するには、Intune のための通信を有効にする必要があります。
注:
セクション内の情報は、Microsoft Intune Certificate Connector にも適用されます。 このコネクタのネットワーク要件は、マネージド デバイスと同じです。
この記事のエンドポイントは、次の表で識別されるポートへのアクセスを許可します。
一部のタスクでは、Intune では、manage.microsoft.com、*.azureedge.net、および graph.microsoft.com への認証されていないプロキシ サーバー アクセスが必要です。
注:
SSL トラフィック検査は、コンプライアンス セクションに記載されている '*.manage.microsoft.com'、'*.dm.microsoft.com'、または Device Health Attestation (DHA) エンドポイントではサポートされていません。
個々のクライアント コンピューターについて、プロキシ サーバーの設定を変更できます。 また、グループ ポリシーの設定を使用して、指定したプロキシ サーバーの背後にあるすべてのクライアント コンピューターの設定を変更することもできます。
マネージド デバイスは、すべてのユーザーがファイアウォール経由でサービスにアクセスできるように構成する必要があります。
PowerShell スクリプト
ファイアウォールを使用してサービスを簡単に構成できるように、Office 365 エンドポイント サービスにオンボードしました。 現時点では、Intune エンドポイント情報には PowerShell スクリプトを介してアクセスされます。 Intune には、Microsoft 365 サービスの一部として既にカバーされており、"必須" としてマークされているその他の依存サービスがあります。 Microsoft 365 で既にカバーされているサービスは、重複を避けるためにスクリプトに含まれていません。
次の PowerShell スクリプトを使用すると、Intune サービスの IP アドレスの一覧を取得できます。
(invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.ips} | select -unique -ExpandProperty ips
次の PowerShell スクリプトを使用すると、Intune と依存サービスで使用される FQDN の一覧を取得できます。 スクリプトを実行すると、スクリプト出力の URL が次の表の URL とは異なる場合があります。 少なくとも、テーブルに URL を含める必要があります。
(invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.urls} | select -unique -ExpandProperty urls
このスクリプトは、Intune と Windows Autopilot で必要なすべてのサービスを 1 か所に一覧表示して確認するための便利な方法を提供します。 エンドポイント サービスから追加のプロパティ (カテゴリ プロパティなど) を返すことができます。これは、FQDN または IP を 許可、 最適化 、 または既定値として構成する必要があるかどうかを示します。
エンドポイント
また、Microsoft 365 の要件の一部としてカバーされる FQDN も必要です。 参考までに、次の表は、関連付けられているサービスと、返される URL の一覧を示しています。
テーブルに表示されるデータ列は次のとおりです。
ID: エンドポイントのセットとして知られる、行の ID 番号です。 この ID は、エンドポイントの Web サービスによって返されるものと同じです。
カテゴリ: エンドポイント セットが [最適化] 、[許可]、または [既定] として分類されているかどうかを示します。 この列には、ネットワーク接続に必要なエンドポイント セットも一覧表示されます。 ネットワーク接続が不要なエンドポイント セットについては、エンドポイント セットがブロックされた場合に失われる機能を示すために、このフィールドにメモを提供します。 サービス エリア全体を除外する場合、必須としてリストされているエンドポイント セットは接続を必要としません。
これらのカテゴリと管理に関するガイダンスについては、「 新しい Microsoft 365 エンドポイント カテゴリ」を参照してください。
ER: Microsoft 365 ルート プレフィックスを使用して Azure ExpressRoute 経由でエンドポイント セットがサポートされている場合、これははい/True です。 表示されているルート プレフィックスを含む BGP コミュニティは、表示されているサービス エリアと一致しています。 ER が No/False の場合、ExpressRoute はこのエンドポイント セットではサポートされません。
アドレス: FQDN またはワイルドカードを含むドメイン名と、エンドポイントのセットの IP アドレス範囲を一覧表示します。 IP アドレス範囲は CIDR 形式であり、指定されたネットワークに多数の個々の IP アドレスが含まれる可能性があることに注意してください。
ポート: 記載された IP アドレスと組み合わさることによりネットワーク エンドポイントを形成する TCP または UDP ポートの一覧を表示します。 異なるポートが一覧表示されている IP アドレス範囲に重複がある場合があります。
Intune コア サービス
注:
使用しているファイアウォールでドメイン名を使用してファイアウォール規則を作成できる場合は、 *.manage.microsoft.com と manage.microsoft.com ドメインを使用します。 ただし、使用しているファイアウォール プロバイダーでドメイン名を使用してファイアウォール規則を作成できない場合は、このセクションのすべてのサブネットの承認済みリストを使用することをお勧めします。
注:
Intune エンドポイントでは、Intune サービスとの通信にも Azure Front Door が使用されます。 Intune の IP 範囲 (Microsoft セキュリティの一部) を次の表に追加します。 Intune 固有のエンドポイントは、 AzureFrontDoor.MicrosoftSecurityという名前で JSON ファイルで参照されます。 Azure Front Door を利用するすべてのサービスの完全な一覧と JSON ファイルの使用手順については、Azure Front Door とサービス タグのドキュメントを参照してください。
Azure Front Door の IP 範囲とサービス タグ
| ID | 指定 | カテゴリ | ER | アドレス | ポート |
|---|---|---|---|---|---|
| 163 | Intune クライアントとホスト サービス | 許可 必須 |
False | *.manage.microsoft.commanage.microsoft.comEnterpriseEnrollment.manage.microsoft.com104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25Azure Front Door Endpoints: 13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47 |
TCP: 80、443 |
| 172 | MDM 配信の最適化 | 既定値 必須 |
False | *.do.dsp.mp.microsoft.com*.dl.delivery.mp.microsoft.com |
TCP: 80、443 |
| 170 | MEM - Win32Apps | 既定値 必須 |
False | swda01-mscdn.manage.microsoft.comswda02-mscdn.manage.microsoft.comswdb01-mscdn.manage.microsoft.comswdb02-mscdn.manage.microsoft.comswdc01-mscdn.manage.microsoft.comswdc02-mscdn.manage.microsoft.comswdd01-mscdn.manage.microsoft.comswdd02-mscdn.manage.microsoft.comswdin01-mscdn.manage.microsoft.comswdin02-mscdn.manage.microsoft.com |
TCP: 80、443 |
| 97 | コンシューマー Outlook.com、OneDrive、デバイス認証、Microsoft アカウント | 既定値 必須 |
False | account.live.comlogin.live.com |
TCP: 443 |
| 190 | エンドポイント検出 | 既定値 必須 |
False | go.microsoft.com |
TCP: 80、443 |
| 189 | 依存関係 - 機能のデプロイ | 既定値 必須 |
False | config.edge.skype.comecs.office.com |
TCP: 443 |
| 192 | 組織的なメッセージ | 既定値 必須 |
False | fd.api.orgmsg.microsoft.comris.prod.api.personalization.ideas.microsoft.com` |
TCP: 443 |
認証の依存関係
| ID | 指定 | カテゴリ | ER | アドレス | ポート |
|---|---|---|---|---|---|
| 56 | 認証と ID には、Microsoft Entra ID とEntra ID関連サービスが含まれます。 | 許可 必須 |
True | login.microsoftonline.comgraph.windows.net |
TCP: 80、443 |
| 150 | Office カスタマイズ サービスでは、展開の構成、アプリケーション設定、クラウドベースのポリシー管理Office 365 ProPlus提供します。 | 既定値 | False | *.officeconfig.msocdn.comconfig.office.com |
TCP: 443 |
| 59 | CDN & サービスをサポートする ID。 | 既定値 必須 |
False | enterpriseregistration.windows.netcertauth.enterpriseregistration.windows.net |
TCP: 80、443 |
詳細については、「OFFICE 365 URL と IP アドレス範囲」を参照してください。
Intune の依存関係
このセクションでは、次の表に、Intune の依存関係と、Intune クライアントがアクセスするポートとサービスを示します。
Android Enterprise の依存関係
Google Android Enterprise - Google では、そのドキュメントの [ファイアウォール] セクションの下にある、Android Enterprise Bluebook で必要なネットワーク ポートと宛先ホスト名のドキュメントを提供しています。
Android プッシュ通知 - Intune では、プッシュ通知に Google Firebase Cloud Messaging (FCM) を使用して、デバイスのアクションとチェックインをトリガーします。Android デバイス管理者と Android Enterprise の両方でこれが必要です。 FCM ネットワーク要件の詳細については、Google の「FCM ポートとファイアウォール」を参照してください。
Android AOSP の依存関係
| ID | 指定 | カテゴリ | ER | アドレス | ポート |
|---|---|---|---|---|---|
| 179 | MEM - Android AOSP 依存関係 | 既定値 必須 |
False | intunecdnpeasd.azureedge.netintunecdnpeasd.manage.microsoft.com(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます) |
TCP: 443 |
注:
中国では Google Mobile Services を使用できないため、Intune によって管理されている中国のデバイスでは、Google Mobile Services を必要とする機能を使用できません。 これらの機能には、Play Integrity Verdict などの Google Play Protect 機能、Google Play ストアからのアプリの管理、Android Enterprise 機能が含まれます (こちらの Google ドキュメントを参照してください)。 さらに、Android 用 Intune ポータル サイト アプリでは、Microsoft Intune サービスと通信するために Google Mobile Services が使用されます。 中国では Google Play サービスを使用できないため、一部のタスクは完了までに最大 8 時間かかることがあります。 詳細については、「 GMS が使用できない場合の Intune 管理の制限事項」を参照してください。
Android ポート情報 - Android デバイスの管理方法によっては、Google Android Enterprise ポートや Android プッシュ通知を開く必要がある場合があります。 サポートされている Android 管理方法の詳細については、Android の登録に関するドキュメントを参照してください。
Apple の依存関係
Apple 固有のエンドポイントの詳細については、次のリソースを参照してください。
- エンタープライズ ネットワークで Apple 製品を使用する
- Apple ソフトウェア製品に使用される TCP ポートと UDP ポート
- macOS、iOS/iPadOS、iTunes のサーバー ホスト接続と iTunes のバックグラウンド プロセスについて
- macOS および iOS/iPadOS クライアントで Apple プッシュ通知が届かない場合
配信の最適化の依存関係
| ID | 指定 | カテゴリ | ER | アドレス | ポート |
|---|---|---|---|---|---|
| 172 | MDM - 配信の最適化の依存関係 | 既定値 必須 |
False | *.do.dsp.mp.microsoft.com*.dl.delivery.mp.microsoft.com |
TCP: 80、443 |
ポート要件 - クライアント サービス通信では、ポート 80/443 経由で HTTP または HTTPS が使用されます。 必要に応じて、ピアツーピア トラフィックの場合、配信の最適化では TCP/IP に 7680 を使用し、NAT トラバーサル用のポート 3544 でTeredoします。 詳細については、配信の最適化に関するドキュメントを参照してください。
プロキシ要件 - 配信の最適化を使用するには、バイト範囲要求を許可する必要があります。 詳細については、「 配信の最適化のプロキシ要件」を参照してください。
ファイアウォールの要件 - 配信の最適化をサポートするために、ファイアウォール経由で次のホスト名を許可します。 クライアントと配信の最適化クラウド サービス間の通信の場合:
*.do.dsp.mp.microsoft.com
配信の最適化メタデータの場合:
*.dl.delivery.mp.microsoft.com
ヒント
クラウドベースの管理を確実にサポートするために使用するクライアント サービス ピアツーピア ソリューションの依存関係を確認します。 たとえば、Windows BranchCache は、Intune の ID ソリューションである Microsoft Entra ID では使用できないローカルで利用可能なグループに依存しています。
Windows プッシュ通知サービス (WNS) の依存関係
| ID | 指定 | カテゴリ | ER | アドレス | ポート |
|---|---|---|---|---|---|
| 171 | MEM - WNS の依存関係 | 既定値 必須 |
False | *.notify.windows.com*.wns.windows.comsinwns1011421.wns.windows.comsin.notify.windows.com |
TCP: 443 |
モバイル デバイス管理 (MDM) を使用して管理されている Intune の管理対象 Windows デバイスの場合、デバイス アクションとその他の即時アクティビティでは Windows プッシュ通知サービス (WNS) の使用が必要です。 詳細については、「エンタープライズ ファイアウォールを介した Windows 通知トラフィックの許可」を参照してください。
リモート ヘルプ
次の表に示すネットワーク要件を構成するだけでなく、Azure 通信サービスのネットワーク要件も構成する必要があります。 詳細については、「 Azure 通信サービスのネットワーク要件」を参照してください。
| ID | 指定 | カテゴリ | ER | アドレス | ポート | 備考 |
|---|---|---|---|---|---|---|
| 181 | MEM - リモート ヘルプ機能 | 既定値 必須 |
False | *.support.services.microsoft.comremoteassistance.support.services.microsoft.comteams.microsoft.comremoteassistanceprodacs.communication.azure.comedge.skype.comaadcdn.msftauth.netaadcdn.msauth.netalcdn.msauth.netwcpstatic.microsoft.com*.aria.microsoft.combrowser.pipe.aria.microsoft.com*.events.data.microsoft.comv10c.events.data.microsoft.com*.monitor.azure.comjs.monitor.azure.comedge.microsoft.com*.trouter.communication.microsoft.com*.trouter.teams.microsoft.comapi.flightproxy.skype.comecs.communication.microsoft.comremotehelp.microsoft.comremoteassistanceprodacseu.communication.azure.com(このエンドポイントは EU のお客様専用です) |
TCP: 443 | |
| 187 | 依存関係 - web pubsub リモート ヘルプ | 既定値 必須 |
False | *.webpubsub.azure.comAMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com |
TCP: 443 | |
| 188 | GCC のお客様のリモート ヘルプ依存関係 | 既定値 必須 |
False | remoteassistanceweb-gcc.usgov.communication.azure.usgcc.remotehelp.microsoft.comgcc.relay.remotehelp.microsoft.com*.gov.teams.microsoft.us |
TCP: 443 |
Windows Autopilot の依存関係
| ID | 指定 | カテゴリ | ER | アドレス | ポート |
|---|---|---|---|---|---|
| 164 | Windows Autopilot - Windows Update | 既定値 必須 |
False | *.windowsupdate.com*.dl.delivery.mp.microsoft.com*.prod.do.dsp.mp.microsoft.com*.delivery.mp.microsoft.com*.update.microsoft.comtsfe.trafficshaping.dsp.mp.microsoft.comadl.windows.com |
TCP: 80、443 |
| 165 | Windows Autopilot - NTP Sync | 既定値 必須 |
False | time.windows.com |
UDP: 123 |
| 169 | Windows Autopilot - WNS の依存関係 | 既定値 必須 |
False | clientconfig.passport.netwindowsphone.com*.s-microsoft.comc.s-microsoft.com |
TCP: 443 |
| 173 | Windows Autopilot - サード パーティの展開の依存関係 | 既定値 必須 |
False | ekop.intel.comekcert.spserv.microsoft.comftpm.amd.com |
TCP: 443 |
| 182 | Windows Autopilot - 診断のアップロード | 既定値 必須 |
False | lgmsapeweu.blob.core.windows.netlgmsapewus2.blob.core.windows.netlgmsapesea.blob.core.windows.netlgmsapeaus.blob.core.windows.netlgmsapeind.blob.core.windows.net |
TCP: 443 |
エンドポイントの分析
エンドポイント分析に必要なエンドポイントの詳細については、「 ネットワークと接続の要件」を参照してください。
Microsoft Defender for Endpoint
Defender for Endpoint 接続の構成の詳細については、「 接続要件」を参照してください。
Defender for Endpoint セキュリティ設定の管理をサポートするには、ファイアウォール経由で次のホスト名を許可します。 クライアントとクラウド サービス間の通信の場合:
*.dm.microsoft.com- ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。重要
Microsoft Defender for Endpointに必要なエンドポイントでは、SSL 検査はサポートされていません。
Microsoft Intune エンドポイント特権管理
エンドポイント特権管理をサポートするには、ファイアウォール経由で tcp ポート 443 で次のホスト名を許可します
クライアントとクラウド サービス間の通信の場合:
*.dm.microsoft.com- ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。*.events.data.microsoft.com- Intune で管理されるデバイスが 、オプションのレポート データを Intune データ収集エンドポイントに送信するために使用されます。重要
ssl 検査は、エンドポイント特権管理に必要なエンドポイントではサポートされていません。
詳細については、「エンドポイント特権管理の概要」を参照してください。
Microsoft Security Copilot
Security Copilotと特定のセキュリティ ソリューション間の通信を確保するには、Security Copilotのエグレス IP がソリューションに接続できるようにする必要があります。 必要なエンドポイントの詳細については、Security Copilotドキュメントの「Microsoft Security Copilotエグレス IP」を参照してください。
Microsoft Store
Microsoft Store を使用してアプリを取得、インストール、または更新するマネージド Windows デバイスでは、ファイアウォールを介して TCP ポート 80 および 443 上のこれらのエンドポイントにアクセスする必要があります。
Microsoft Store API (AppInstallManager):
displaycatalog.mp.microsoft.compurchase.md.mp.microsoft.comlicensing.mp.microsoft.comstoreedgefd.dsx.mp.microsoft.com
重要
Microsoft Store API に必要なエンドポイントでは、SSL 検査はサポートされていません。
Windows Update エージェント:
詳細については、次のリソースを参照してください。
Windows 10 Enterprise バージョン 21H2 の接続エンドポイントを管理する
注:
2025 年 10 月 14 日、Windows 10サポート終了に達し、品質と機能の更新プログラムを受け取りません。 Windows 10は、Intune で許可されているバージョンです。 このバージョンを実行しているデバイスは引き続き Intune に登録し、対象となる機能を使用できますが、機能は保証されないため、異なる場合があります。
Win32 コンテンツのダウンロード:
Win32 コンテンツのダウンロード場所とエンドポイントは、アプリケーションごとに一意であり、外部発行元によって提供されます。 各 Win32 ストア アプリの場所は、テスト システムで次のコマンドを使用して見つけることができます (Microsoft Intune に追加した後、アプリのパッケージ識別子プロパティを参照することで、ストア アプリの [ PackageId ] を取得できます)。
winget show [PackageId]
Installer Url プロパティには、キャッシュが使用中かどうかに基づいて、外部ダウンロードの場所またはリージョンベース (Microsoft ホスト型) フォールバック キャッシュが表示されます。 コンテンツのダウンロード場所は、キャッシュと外部の場所の間で変更される可能性があります。
Microsoft でホストされる Win32 アプリ フォールバック キャッシュ:
cdn.storeedgefd.dsx.mp.microsoft.com
配信の最適化 (オプション、ピアリングに必要):
詳細については、次のリソースを参照してください。
デバイス正常性構成証明コンプライアンス ポリシーを Microsoft Azure 構成証明に移行する
お客様が Windows コンプライアンス ポリシー - デバイス正常性設定のいずれかを有効にした場合、Windows 11デバイスは Intune テナントの場所に基づいて Microsoft Azure Attestation (MAA) サービスの使用を開始します。 ただし、Windows 10環境と GCCH/DOD 環境では、デバイス正常性構成証明レポートに既存の Device Health Attestation DHA エンドポイント 'has.spserv.microsoft.com' が引き続き使用され、この変更による影響はありません。
お客様がWindows 11の新しい Intune MAA サービスへのアクセスを禁止するファイアウォール ポリシーを持っている場合、デバイス正常性設定 (BitLocker、Secure Boot、Code Integrity) のいずれかを使用して、割り当てられたコンプライアンス ポリシーを持つデバイスをWindows 11すると、その場所の MAA 構成証明エンドポイントに到達できないため、コンプライアンスが無効になります。
送信 HTTPS/443 トラフィックをブロックするファイアウォール規則がないことを確認し、Intune テナントの場所に基づいて、このセクションに記載されているエンドポイントに対して SSL トラフィック検査が実施されていないことを確認します。
テナントの場所を見つけるには、Intune 管理センター >テナント管理>テナントの状態>テナントの詳細に関するページを参照してください。
'https://intunemaape1.eus.attest.azure.net'
'https://intunemaape2.eus2.attest.azure.net'
'https://intunemaape3.cus.attest.azure.net'
'https://intunemaape4.wus.attest.azure.net'
'https://intunemaape5.scus.attest.azure.net'
'https://intunemaape6.ncus.attest.azure.net'
macOS アプリとスクリプトのデプロイのネットワーク要件
Intune を使用して macOS にアプリまたはスクリプトを展開する場合は、テナントが現在存在するエンドポイントへのアクセス権も付与する必要があります。
テナントの場所に応じて、異なるエンドポイントが使用されます。 テナントの場所を見つけるには、Microsoft Intune 管理センターにサインインし、[テナントの管理>テナントの詳細>テナントの場所] の値北米 0501 など) を選択します。 場所のリージョン (北米 0501 の北米) を使用して、必要な CDN エンドポイントとポートについて次の表を確認します。
| Region | CDN | ポート |
|---|---|---|
| 北アメリカ | macsidecar.manage.microsoft.commacsidecarprod.azureedge.net(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます) |
TCP: 443 |
| ヨーロッパ | macsidecareu.manage.microsoft.commacsidecarprodeu.azureedge.net(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます) |
TCP: 443 |
| アジア太平洋 | macsidecarap.manage.microsoft.commacsidecarprodap.azureedge.net(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます) |
TCP: 443 |
PowerShell スクリプトと Win32 アプリのネットワーク要件
Win32 アプリ、PowerShell スクリプト、修復、エンドポイント分析、カスタム コンプライアンス ポリシー、BIOS 構成プロファイルの展開など、Intune 管理拡張機能を使用するシナリオに Intune を使用している場合は、テナントが現在存在するエンドポイントへのアクセス権も付与する必要があります。
テナントの場所に応じて、異なるエンドポイントが使用されます。 テナントの場所を見つけるには、Microsoft Intune 管理センターにサインインし、[テナントの管理>テナントの詳細>テナントの場所] の値北米 0501 など) を選択します。 場所のリージョン (北米 0501 の北米) を使用して、必要な CDN エンドポイントとポートについて次の表を確認します。
注:
Win32 Apps エンドポイントのスクリプト & HTTP 部分応答を許可する必要があります。
| Region | CDN | ポート |
|---|---|---|
| 北アメリカ | naprodimedatapri.azureedge.netnaprodimedatasec.azureedge.netnaprodimedatahotfix.azureedge.netimeswda-afd-primary.manage.microsoft.comimeswda-afd-secondary.manage.microsoft.comimeswda-afd-hotfix.manage.microsoft.com(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます) |
TCP: 443 |
| ヨーロッパ | euprodimedatapri.azureedge.neteuprodimedatasec.azureedge.neteuprodimedatahotfix.azureedge.netimeswdb-afd-primary.manage.microsoft.comimeswdb-afd-secondary.manage.microsoft.comimeswdb-afd-hotfix.manage.microsoft.com(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます) |
TCP: 443 |
| アジア太平洋 | approdimedatapri.azureedge.netapprodimedatasec.azureedge.netapprodimedatahotfix.azureedge.netimeswdc-afd-primary.manage.microsoft.comimeswdc-afd-secondary.manage.microsoft.comimeswdc-afd-hotfix.manage.microsoft.com(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます) |
TCP: 443 |
Windows 自動パッチ
Windows Autopatch に必要なエンドポイントの詳細については、「Windows Autopatch の前提条件」を参照してください。
関連コンテンツ
Office 365 の URL および IP アドレスの範囲