次の方法で共有


Microsoft Intune のネットワーク エンドポイント

この記事では、Microsoft Intune展開のプロキシ設定に必要な IP アドレスとポート設定の一覧を示します。

クラウド専用サービスとして、Intuneには、サーバーやゲートウェイなどのオンプレミス インフラストラクチャは必要ありません。

マネージド デバイスへのアクセス

ファイアウォールとプロキシ サーバーの背後にあるデバイスを管理するには、Intune のための通信を有効にする必要があります。

注:

セクション内の情報は、Microsoft Intune Certificate Connector にも適用されます。 このコネクタのネットワーク要件は、マネージド デバイスと同じです。

  • この記事のエンドポイントは、次の表で識別されるポートへのアクセスを許可します。

  • 一部のタスクでは、Intuneでは、manage.microsoft.com、*.azureedge.net、および graph.microsoft.com への認証されていないプロキシ サーバー アクセスが必要です。

    注:

    SSL トラフィック検査は、コンプライアンス セクションに記載されている '*.manage.microsoft.com'、'*.dm.microsoft.com'、または Device Health Attestation (DHA) エンドポイントではサポートされていません。

個々のクライアント コンピューターについて、プロキシ サーバーの設定を変更できます。 また、グループ ポリシーの設定を使用して、指定したプロキシ サーバーの背後にあるすべてのクライアント コンピューターの設定を変更することもできます。

マネージド デバイスは、すべてのユーザーがファイアウォール経由でサービスにアクセスできるように構成する必要があります。

PowerShell スクリプト

ファイアウォールを使用してサービスを簡単に構成できるように、Office 365 エンドポイント サービスにオンボードしました。 現時点では、Intune エンドポイント情報には PowerShell スクリプトを介してアクセスされます。 Microsoft 365 サービスの一部として既にカバーされており、"必須" としてマークされているIntuneに依存するその他のサービスがあります。 Microsoft 365 で既にカバーされているサービスは、重複を避けるためにスクリプトに含まれていません。

次の PowerShell スクリプトを使用すると、Intune サービスの IP アドレスの一覧を取得できます。

   (invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.ips} | select -unique -ExpandProperty ips

次の PowerShell スクリプトを使用すると、Intuneおよび依存サービスで使用される FQDN の一覧を取得できます。 スクリプトを実行すると、スクリプト出力の URL が次の表の URL とは異なる場合があります。 少なくとも、テーブルに URL を含める必要があります。

   (invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.urls} | select -unique -ExpandProperty urls

このスクリプトは、Intuneと Windows Autopilot で必要なすべてのサービスを 1 か所に一覧表示して確認するための便利な方法を提供します。 エンドポイント サービスから追加のプロパティ (カテゴリ プロパティなど) を返すことができます。これは、FQDN または IP を 許可最適化または既定値として構成する必要があるかどうかを示します。

エンドポイント

また、Microsoft 365 の要件の一部としてカバーされる FQDN も必要です。 参考までに、次の表は、関連付けられているサービスと、返される URL の一覧を示しています。

テーブルに表示されるデータ列は次のとおりです。

  • ID: エンドポイントのセットとして知られる、行の ID 番号です。 この ID は、エンドポイントの Web サービスによって返されるものと同じです。

  • カテゴリ: エンドポイント セットが [最適化][許可]、または [既定] として分類されているかどうかを示します。 この列には、ネットワーク接続に必要なエンドポイント セットも一覧表示されます。 ネットワーク接続が不要なエンドポイント セットについては、エンドポイント セットがブロックされた場合に失われる機能を示すために、このフィールドにメモを提供します。 サービス エリア全体を除外する場合、必須としてリストされているエンドポイント セットは接続を必要としません。

    これらのカテゴリと管理に関するガイダンスについては、「 新しい Microsoft 365 エンドポイント カテゴリ」を参照してください

  • ER: Microsoft 365 ルート プレフィックスを使用して Azure ExpressRoute 経由でエンドポイント セットがサポートされている場合、これははい/True です。 表示されているルート プレフィックスを含む BGP コミュニティは、表示されているサービス エリアと一致しています。 ER が No/False の場合、ExpressRoute はこのエンドポイント セットではサポートされません。

  • アドレス: FQDN またはワイルドカードを含むドメイン名と、エンドポイントのセットの IP アドレス範囲を一覧表示します。 IP アドレス範囲は CIDR 形式であり、指定されたネットワークに多数の個々の IP アドレスが含まれる可能性があることに注意してください。

  • ポート: 記載された IP アドレスと組み合わさることによりネットワーク エンドポイントを形成する TCP または UDP ポートの一覧を表示します。 異なるポートが一覧表示されている IP アドレス範囲に重複がある場合があります。

コア サービスIntune

注:

使用しているファイアウォールでドメイン名を使用してファイアウォール規則を作成できる場合は、 *.manage.microsoft.commanage.microsoft.com ドメインを使用します。 ただし、使用しているファイアウォール プロバイダーでドメイン名を使用してファイアウォール規則を作成できない場合は、このセクションのすべてのサブネットの承認済みリストを使用することをお勧めします。

注:

Intune エンドポイントでは、Intune サービスとの通信にも Azure Front Door が使用されます。 Intuneの IP 範囲 (Microsoft Security の一部) を次の表に追加します。 Intune特定のエンドポイントは、AzureFrontDoor.MicrosoftSecurityという名前で JSON ファイルで参照されます。 Azure Front Door を利用するすべてのサービスの完全な一覧と JSON ファイルの使用手順については、Azure Front Door とサービス タグのドキュメントを参照してください。 Azure Front Door の IP 範囲とサービス タグ

ID 指定 カテゴリ ER アドレス ポート
163 クライアントとホスト サービスIntune 許可
必須
False *.manage.microsoft.com
manage.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25

Azure Front Door Endpoints:
13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47
TCP: 80、443
172 MDM 配信の最適化 既定値
必須
False *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80、443
170 MEM - Win32Apps 既定値
必須
False swda01-mscdn.manage.microsoft.com
swda02-mscdn.manage.microsoft.com
swdb01-mscdn.manage.microsoft.com
swdb02-mscdn.manage.microsoft.com
swdc01-mscdn.manage.microsoft.com
swdc02-mscdn.manage.microsoft.com
swdd01-mscdn.manage.microsoft.com
swdd02-mscdn.manage.microsoft.com
swdin01-mscdn.manage.microsoft.com
swdin02-mscdn.manage.microsoft.com
TCP: 80、443
97 コンシューマー Outlook.com、OneDrive、デバイス認証、Microsoft アカウント 既定値
必須
False account.live.com
login.live.com
TCP: 443
190 エンドポイント検出 既定値
必須
False go.microsoft.com TCP: 80、443
189 依存関係 - 機能のデプロイ 既定値
必須
False config.edge.skype.com
ecs.office.com
TCP: 443
192 組織的なメッセージ 既定値
必須
False fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
`
TCP: 443

認証の依存関係

ID 指定 カテゴリ ER アドレス ポート
56 認証と ID には、Microsoft Entra ID関連サービスとEntra ID関連サービスが含まれます。 許可
必須
True login.microsoftonline.com
graph.windows.net
TCP: 80、443
150 Office カスタマイズ サービスでは、展開の構成、アプリケーション設定、クラウドベースのポリシー管理Office 365 ProPlus提供します。 既定値 False *.officeconfig.msocdn.com
config.office.com
TCP: 443
59 CDN & サービスをサポートする ID。 既定値
必須
False enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
TCP: 80、443

詳細については、「OFFICE 365 URL と IP アドレス範囲」を参照してください。

依存関係のIntune

このセクションでは、次の表に、Intuneの依存関係と、Intune クライアントがアクセスするポートとサービスを示します。

Android Enterprise の依存関係

Google Android Enterprise - Google では、そのドキュメントの [ファイアウォール] セクションの下にある、Android Enterprise Bluebook で必要なネットワーク ポートと宛先ホスト名のドキュメントを提供しています。

Android プッシュ通知 - Intuneは、プッシュ通知に Google Firebase Cloud Messaging (FCM) を使用して、デバイスのアクションとチェックインをトリガーします。Android デバイス管理者と Android Enterprise の両方でこれが必要です。 FCM ネットワーク要件の詳細については、Google の「FCM ポートとファイアウォール」を参照してください。

Android AOSP の依存関係

ID 指定 カテゴリ ER アドレス ポート
179 MEM - Android AOSP 依存関係 既定値
必須
False intunecdnpeasd.azureedge.net
intunecdnpeasd.manage.microsoft.com
(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます)
TCP: 443

注:

中国では Google Mobile Services を使用できないため、Intune によって管理されている中国のデバイスでは、Google Mobile Services を必要とする機能を使用できません。 これらの機能には、Play Integrity Verdict などの Google Play Protect 機能、Google Play ストアからのアプリの管理、Android Enterprise 機能が含まれます (こちらの Google ドキュメントを参照してください)。 さらに、Android 用 Intune ポータル サイト アプリでは、Microsoft Intune サービスと通信するために Google Mobile Services が使用されます。 中国では Google Play サービスを使用できないため、一部のタスクは完了までに最大 8 時間かかることがあります。 詳細については、「GMS が使用できない場合のIntune管理の制限事項」を参照してください。

Android ポート情報 - Android デバイスの管理方法によっては、Google Android Enterprise ポートや Android プッシュ通知を開く必要がある場合があります。 サポートされている Android 管理方法の詳細については、Android の登録に関するドキュメントを参照してください。

Apple の依存関係

ID 指定 カテゴリ ER アドレス ポート
178 MEM - Apple の依存関係 既定値
必須
False itunes.apple.com
*.itunes.apple.com
*.mzstatic.com
*.phobos.apple.com
phobos.itunes-apple.com.akadns.net
*.push.apple.com
phobos.apple.com
ocsp.apple.com
ax.itunes.apple.com
ax.itunes.apple.com.edgesuite.net
s.mzstatic.com
a1165.phobos.apple.com
TCP: 80、443、5223

詳細については、次のリソースを参照してください。

配信の最適化の依存関係

ID 指定 カテゴリ ER アドレス ポート
172 MDM - 配信の最適化の依存関係 既定値
必須
False *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80、443

ポート要件 - クライアント サービス通信では、ポート 80/443 経由で HTTP または HTTPS が使用されます。 必要に応じて、ピアツーピア トラフィックの場合、配信の最適化では TCP/IP に 7680 を使用し、NAT トラバーサル用のポート 3544 でTeredoします。 詳細については、配信の最適化に関するドキュメントを参照してください

プロキシ要件 - 配信の最適化を使用するには、バイト範囲要求を許可する必要があります。 詳細については、「 配信の最適化のプロキシ要件」を参照してください。

ファイアウォールの要件 - 配信の最適化をサポートするために、ファイアウォール経由で次のホスト名を許可します。 クライアントと配信の最適化クラウド サービス間の通信の場合:

  • *.do.dsp.mp.microsoft.com

配信の最適化メタデータの場合:

  • *.dl.delivery.mp.microsoft.com

ヒント

クラウドベースの管理を確実にサポートするために使用するクライアント サービス ピアツーピア ソリューションの依存関係を確認します。 たとえば、Windows BranchCache は、Intuneの ID ソリューションであるMicrosoft Entra IDでは使用できないローカルで利用可能なグループに依存しています。

Windows プッシュ通知サービス (WNS) の依存関係

ID 指定 カテゴリ ER アドレス ポート
171 MEM - WNS の依存関係 既定値
必須
False *.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP: 443

モバイル デバイス管理 (MDM) を使用して管理されている Intune の管理対象 Windows デバイスの場合、デバイス アクションとその他の即時アクティビティでは Windows プッシュ通知サービス (WNS) の使用が必要です。 詳細については、「エンタープライズ ファイアウォールを介した Windows 通知トラフィックの許可」を参照してください。

リモート ヘルプ

次の表に示すネットワーク要件を構成するだけでなく、Azure 通信サービスのネットワーク要件も構成する必要があります。 詳細については、「 Azure 通信サービスのネットワーク要件」を参照してください。

ID 指定 カテゴリ ER アドレス ポート 備考
181 MEM - リモート ヘルプ機能 既定値
必須
False *.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
teams.microsoft.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10c.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
remoteassistanceprodacseu.communication.azure.com(このエンドポイントは EU のお客様専用です)
TCP: 443
187 依存関係 - web pubsub リモート ヘルプ 既定値
必須
False *.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP: 443
188 GCC のお客様のリモート ヘルプ依存関係 既定値
必須
False remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP: 443

Windows Autopilot の依存関係

ID 指定 カテゴリ ER アドレス ポート
164 Windows Autopilot - Windows Update 既定値
必須
False *.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
adl.windows.com
TCP: 80、443
165 Windows Autopilot - NTP Sync 既定値
必須
False time.windows.com UDP: 123
169 Windows Autopilot - WNS の依存関係 既定値
必須
False clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP: 443
173 Windows Autopilot - サード パーティの展開の依存関係 既定値
必須
False ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP: 443
182 Windows Autopilot - 診断のアップロード 既定値
必須
False lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net
TCP: 443

エンドポイントの分析

エンドポイント分析に必要なエンドポイントの詳細については、「 エンドポイント分析プロキシの構成」を参照してください。

Microsoft Defender for Endpoint

Defender for Endpoint 接続の構成の詳細については、「 接続要件」を参照してください。

Defender for Endpoint セキュリティ設定の管理をサポートするには、ファイアウォール経由で次のホスト名を許可します。 クライアントとクラウド サービス間の通信の場合:

  • *.dm.microsoft.com - ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。

    重要

    Microsoft Defender for Endpointに必要なエンドポイントでは、SSL 検査はサポートされていません。

Microsoft Intune エンドポイント特権管理

エンドポイント特権管理をサポートするには、ファイアウォール経由で tcp ポート 443 で次のホスト名を許可します

クライアントとクラウド サービス間の通信の場合:

  • *.dm.microsoft.com - ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。

  • *.events.data.microsoft.com- Intune データ収集エンドポイントにオプションのレポート データを送信するために、Intuneマネージド デバイスによって使用されます。

    重要

    エンドポイント特権管理に必要なエンドポイントでは、SSL 検査はサポートされていません。

詳細については、「 エンドポイント特権管理の概要」を参照してください。

Microsoft Security Copilot

Security Copilotと特定のセキュリティ ソリューション間の通信を確保するには、Security Copilotのエグレス IP がソリューションに接続できるようにする必要があります。 必要なエンドポイントの詳細については、Security Copilotドキュメントの「Microsoft Security Copilotエグレス IP」を参照してください。

Microsoft Store

Microsoft Store を使用してアプリを取得、インストール、または更新するマネージド Windows デバイスでは、ファイアウォールを介して TCP ポート 80 および 443 上のこれらのエンドポイントにアクセスする必要があります。

Microsoft Store API (AppInstallManager):

  • displaycatalog.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

Windows Update エージェント:

詳細については、次のリソースを参照してください。

Win32 コンテンツのダウンロード:

Win32 コンテンツのダウンロード場所とエンドポイントは、アプリケーションごとに一意であり、外部発行元によって提供されます。 各 Win32 ストア アプリの場所は、テスト システムで次のコマンドを使用して見つけることができます (ストア アプリの [PackageId] を取得するには、アプリをMicrosoft Intuneに追加した後、アプリの Package Identifier プロパティを参照します)。

  • winget show [PackageId]

Installer Url プロパティには、キャッシュが使用中かどうかに基づいて、外部ダウンロードの場所またはリージョンベース (Microsoft ホスト型) フォールバック キャッシュが表示されます。 コンテンツのダウンロード場所は、キャッシュと外部の場所の間で変更される可能性があります。

Microsoft でホストされる Win32 アプリ フォールバック キャッシュ:

  • cdn.storeedgefd.dsx.mp.microsoft.com

配信の最適化 (オプション、ピアリングに必要):

詳細については、次のリソースを参照してください。

デバイス正常性構成証明コンプライアンス ポリシーを Microsoft Azure 構成証明に移行する

お客様が Windows 10/11 コンプライアンス ポリシー - デバイス正常性設定のいずれかを有効にした場合、Windows 11デバイスは、Intune テナントの場所に基づいて Microsoft Azure Attestation (MAA) サービスの使用を開始します。 ただし、Windows 10環境と GCCH/DOD 環境では、デバイス正常性構成証明レポートに既存の Device Health Attestation DHA エンドポイント 'has.spserv.microsoft.com' が引き続き使用され、この変更による影響はありません。

お客様がWindows 11の新しいIntune MAA サービスへのアクセスを禁止するファイアウォール ポリシーを持っている場合、デバイス正常性設定 (BitLocker、Secure Boot、Code Integrity) のいずれかを使用して、割り当てられたコンプライアンス ポリシーを持つデバイスをWindows 11すると、その場所の MAA 構成証明エンドポイントに到達できないため、コンプライアンスが低下します。

送信 HTTPS/443 トラフィックをブロックするファイアウォール規則がないことを確認し、Intuneテナントの場所に基づいて、このセクションに記載されているエンドポイントに対して SSL トラフィック検査が実施されていないことを確認します。

テナントの場所を見つけるには、Intune管理センター>テナント管理>テナントの状態>テナントの詳細に移動する方法については、「テナントの場所」を参照してください。

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

macOS アプリとスクリプトのデプロイのネットワーク要件

Intuneを使用して macOS にアプリまたはスクリプトをデプロイする場合は、テナントが現在存在するエンドポイントへのアクセス権も付与する必要があります。

テナントの場所に応じて、異なるエンドポイントが使用されます。 テナントの場所を見つけるには、Microsoft Intune管理センターにサインインし、[テナントの管理>テナントの詳細>テナントの場所] の値を 0501 以上北米します。 場所のリージョン (北米 0501 の北米) を使用して、必要な CDN エンドポイントとポートについて次の表を確認します。

Region CDN ポート
北アメリカ macsidecar.manage.microsoft.com
macsidecarprod.azureedge.net
(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます)
TCP: 443
ヨーロッパ macsidecareu.manage.microsoft.com
macsidecarprodeu.azureedge.net
(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます)
TCP: 443
アジア太平洋 macsidecarap.manage.microsoft.com
macsidecarprodap.azureedge.net
(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます)
TCP: 443

PowerShell スクリプトと Win32 アプリのネットワーク要件

Win32 アプリPowerShell スクリプト修復エンドポイント分析カスタム コンプライアンス ポリシーBIOS 構成プロファイルの展開など、Intune管理拡張機能を使用するシナリオでIntuneを使用している場合は、テナントが現在存在するエンドポイントへのアクセス権も付与する必要があります。

テナントの場所に応じて、異なるエンドポイントが使用されます。 テナントの場所を見つけるには、Microsoft Intune管理センターにサインインし、[テナントの管理>テナントの詳細>テナントの場所] の値を 0501 以上北米します。 場所のリージョン (北米 0501 の北米) を使用して、必要な CDN エンドポイントとポートについて次の表を確認します。

注:

Win32 Apps エンドポイントのスクリプト & HTTP 部分応答を許可する必要があります。

Region CDN ポート
北アメリカ naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
imeswda-afd-primary.manage.microsoft.com
imeswda-afd-secondary.manage.microsoft.com
imeswda-afd-hotfix.manage.microsoft.com
(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます)
TCP: 443
ヨーロッパ euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
imeswdb-afd-primary.manage.microsoft.com
imeswdb-afd-secondary.manage.microsoft.com
imeswdb-afd-hotfix.manage.microsoft.com
(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます)
TCP: 443
アジア太平洋 approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
imeswdc-afd-primary.manage.microsoft.com
imeswdc-afd-secondary.manage.microsoft.com
imeswdc-afd-hotfix.manage.microsoft.com
(2025 年 3 月以降、azureedge.net ドメインは manage.microsoft.com に移行されます)
TCP: 443

Windows 自動パッチ

Windows Autopatch に必要なエンドポイントの詳細については、「Windows Autopatch の前提条件」を参照してください。

Office 365 の URL および IP アドレスの範囲

Microsoft 365 ネットワーク接続の概要

コンテンツ配信ネットワーク (CDN)

Office 365 IP Address と URL Web サービスに含まれない、その他のエンドポイント

Office 365 エンドポイントを管理する