次の方法で共有


Microsoft Intune の米国政府機関のエンドポイント

この記事では、Intune 展開のプロキシ設定に必要な米国政府、米国政府コミュニティ (GCC) High、および国防総省 (DoD) エンドポイントの一覧を示します。

開始する前に

  • ファイアウォールとプロキシ サーバーの背後にあるデバイスを管理するには、Intune のための通信を有効にする必要があります。

    • プロキシ サーバーは HTTP (80)HTTPS (443) をサポートする必要があります。 Intune クライアントは両方のプロトコルを使用します。
    • 一部のタスク (ソフトウェア更新プログラムのダウンロードなど) の場合、Intune では、 manage.microsoft.usへの認証されていないプロキシ サーバー アクセスが必要です。
  • 個々のクライアント コンピューターについて、プロキシ サーバーの設定を変更できます。 また、グループ ポリシーの設定を使用して、指定したプロキシ サーバーの背後にあるすべてのクライアント コンピューターの設定を変更することもできます。

  • マネージド デバイスは、すべてのユーザーがファイアウォール経由でサービスにアクセスできるように構成する必要があります。

  • SSL トラフィックの検査は、 *.manage.microsoft.us または has.spserv.microsoft.com エンドポイントではサポートされていません。

米国政府機関のお客様向けの Windows 自動登録とデバイス登録の詳細については、「 Windows の自動登録を設定する」を参照してください。

ポートと IP アドレスの一覧

次の表に、Intune クライアントがアクセスするサービス エンドポイント、IP アドレス、ポートを示します。

Intune エンドポイントでは、Intune サービスとの通信にも Azure Front Door が使用されます。 Intune 固有のエンドポイントは、JSON ファイル内の AzureFrontDoor.MicrosoftSecurity によって参照されます。 Azure Front Door を利用するすべてのサービスの完全な一覧と JSON ファイルを使用する手順については、「 Azure Front Door の IP 範囲とサービス タグ」を参照してください。

エンドポイント IP アドレス
*.manage.microsoft.us 52.227.99.114
20.141.108.112
13.72.17.166
52.126.185.115
52.227.211.91
23.97.10.212
52.227.29.124
52.247.174.16
52.227.29.244
52.227.208.144
52.227.1.233
20.141.104.221
52.247.134.218
20.141.78.227
13.77.236.201
62.10.86.128/25
62.10.87.128/25
20.159.110.0/25
20.159.111.0/25

Azure Front Door:
51.54.53.136/29
51.54.114.160/29
62.11.173.176/29
enterpriseregistration.microsoftonline.us 13.72.188.239
13.72.55.179

米国政府機関のお客様が指定したエンドポイント

  • Azure portal:https://portal.azure.us/
  • Microsoft 365: https://portal.office365.us/
  • Intune ポータル サイト:https://portal.manage.microsoft.us/
  • Microsoft Intune 管理センター: https://intune.microsoft.us/

PowerShell スクリプトと Win32 アプリのネットワーク要件

Intune を使用して PowerShell スクリプトまたは Win32 アプリを展開する場合は、テナントが現在存在するエンドポイントへのアクセス権も付与する必要があります。

Azure スケール ユニット (ASU) ストレージ名 CDN
FXPASU01 sovereignprodimedatapri
sovereignprodimedatasec
sovereignprodimedatahotfix
sovereignprodimedatapri.azureedge.net
sovereignprodimedatasec.azureedge.net
sovereignprodimedatahotfix.azureedge.net

Microsoft Defender for Endpoint

Defender for Endpoint 接続の構成の詳細については、「 接続要件」を参照してください。

Defender for Endpoint セキュリティ設定の管理をサポートするには、ファイアウォール経由で次のホスト名を許可します。

クライアントとクラウド サービス間の通信の場合:

  • *.dm.microsoft.us - ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。

    重要

    Microsoft Defender for Endpointに必要なエンドポイントでは、SSL 検査はサポートされていません。

Microsoft Intune エンドポイント特権管理

エンドポイント特権管理をサポートするには、ファイアウォール経由で次のホスト名を許可します。

クライアントとクラウド サービス間の通信の場合:

  • *.dm.microsoft.us - ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。

    重要

    エンドポイント特権管理に必要なエンドポイントでは、SSL 検査はサポートされていません。

詳細については、「 エンドポイント特権管理の概要」を参照してください。

Intune が依存するパートナー サービス エンドポイント

  • Azure AD Sync サービス:https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc
  • Evo STS: https://login.microsoftonline.us
  • ディレクトリ プロキシ: https://directoryproxy.microsoftazure.us/DirectoryProxy.svc
  • Azure AD Graph: https://directory.microsoftazure.ushttps://graph.microsoftazure.us
  • MS Graph: https://graph.microsoft.us
  • ADRS: https://enterpriseregistration.microsoftonline.us

Windows プッシュ通知サービス

モバイル デバイス管理 (MDM) を使用して管理されている Intune マネージド デバイスでは、デバイス アクションとその他の即時アクティビティに Windows プッシュ通知サービス (WNS) が必要です。 詳細については、「WNS トラフィックをサポートするためのエンタープライズ ファイアウォールとプロキシ構成」を参照してください。

Apple デバイス ネットワークの情報

使用目的 ホスト名 (IP アドレス/サブネット) プロトコル ポート
Apple サーバーからコンテンツを取得して表示する itunes.apple.com
*.itunes.apple.com
*.mzstatic.com
*.phobos.apple.com
*.phobos.itunes-apple.com.akadns.net
HTTP 80
APNS サーバーとの通信 #-courier.push.apple.com
'#' は、0 から 50 の乱数です。
TCP 5223 および 443
各種の関数には、インターネット、iTunes Store、macOS アプリ ストア、iCloud、メッセージングなどへのアクセスが含まれます。 phobos.apple.com
ocsp.apple.com
ax.itunes.apple.com
ax.itunes.apple.com.edgesuite.net
HTTP/HTTPS 80 または 443

詳細については、以下を参照してください。

次の手順

Microsoft Intune のネットワーク エンドポイント