この記事では、Intune 展開のプロキシ設定に必要な米国政府、米国政府コミュニティ (GCC) High、および国防総省 (DoD) エンドポイントの一覧を示します。
開始する前に
ファイアウォールとプロキシ サーバーの背後にあるデバイスを管理するには、Intune のための通信を有効にする必要があります。
- プロキシ サーバーは HTTP (80) と HTTPS (443) をサポートする必要があります。 Intune クライアントは両方のプロトコルを使用します。
- 一部のタスク (ソフトウェア更新プログラムのダウンロードなど) の場合、Intune では、
manage.microsoft.usへの認証されていないプロキシ サーバー アクセスが必要です。
個々のクライアント コンピューターについて、プロキシ サーバーの設定を変更できます。 また、グループ ポリシーの設定を使用して、指定したプロキシ サーバーの背後にあるすべてのクライアント コンピューターの設定を変更することもできます。
マネージド デバイスは、すべてのユーザーがファイアウォール経由でサービスにアクセスできるように構成する必要があります。
SSL トラフィックの検査は、
*.manage.microsoft.usまたはhas.spserv.microsoft.comエンドポイントではサポートされていません。
米国政府機関のお客様向けの Windows 自動登録とデバイス登録の詳細については、「 Windows の自動登録を設定する」を参照してください。
ポートと IP アドレスの一覧
次の表に、Intune クライアントがアクセスするサービス エンドポイント、IP アドレス、ポートを示します。
Intune エンドポイントでは、Intune サービスとの通信にも Azure Front Door が使用されます。 Intune 固有のエンドポイントは、JSON ファイル内の AzureFrontDoor.MicrosoftSecurity によって参照されます。 Azure Front Door を利用するすべてのサービスの完全な一覧と JSON ファイルを使用する手順については、「 Azure Front Door の IP 範囲とサービス タグ」を参照してください。
| エンドポイント | IP アドレス |
|---|---|
| *.manage.microsoft.us | 52.227.99.114 20.141.108.112 13.72.17.166 52.126.185.115 52.227.211.91 23.97.10.212 52.227.29.124 52.247.174.16 52.227.29.244 52.227.208.144 52.227.1.233 20.141.104.221 52.247.134.218 20.141.78.227 13.77.236.201 62.10.86.128/25 62.10.87.128/25 20.159.110.0/25 20.159.111.0/25 Azure Front Door: 51.54.53.136/29 51.54.114.160/29 62.11.173.176/29 |
| enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
米国政府機関のお客様が指定したエンドポイント
- Azure portal:
https://portal.azure.us/ - Microsoft 365:
https://portal.office365.us/ - Intune ポータル サイト:
https://portal.manage.microsoft.us/ - Microsoft Intune 管理センター:
https://intune.microsoft.us/
PowerShell スクリプトと Win32 アプリのネットワーク要件
Intune を使用して PowerShell スクリプトまたは Win32 アプリを展開する場合は、テナントが現在存在するエンドポイントへのアクセス権も付与する必要があります。
| Azure スケール ユニット (ASU) | ストレージ名 | CDN |
|---|---|---|
| FXPASU01 | sovereignprodimedatapri sovereignprodimedatasec sovereignprodimedatahotfix |
sovereignprodimedatapri.azureedge.net sovereignprodimedatasec.azureedge.net sovereignprodimedatahotfix.azureedge.net |
Microsoft Defender for Endpoint
Defender for Endpoint 接続の構成の詳細については、「 接続要件」を参照してください。
Defender for Endpoint セキュリティ設定の管理をサポートするには、ファイアウォール経由で次のホスト名を許可します。
クライアントとクラウド サービス間の通信の場合:
*.dm.microsoft.us- ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。重要
Microsoft Defender for Endpointに必要なエンドポイントでは、SSL 検査はサポートされていません。
Microsoft Intune エンドポイント特権管理
エンドポイント特権管理をサポートするには、ファイアウォール経由で次のホスト名を許可します。
クライアントとクラウド サービス間の通信の場合:
*.dm.microsoft.us- ワイルドカードを使用すると、登録、チェックイン、およびレポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。重要
エンドポイント特権管理に必要なエンドポイントでは、SSL 検査はサポートされていません。
詳細については、「 エンドポイント特権管理の概要」を参照してください。
Intune が依存するパートナー サービス エンドポイント
- Azure AD Sync サービス:
https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc - Evo STS:
https://login.microsoftonline.us - ディレクトリ プロキシ:
https://directoryproxy.microsoftazure.us/DirectoryProxy.svc - Azure AD Graph:
https://directory.microsoftazure.usとhttps://graph.microsoftazure.us - MS Graph:
https://graph.microsoft.us - ADRS:
https://enterpriseregistration.microsoftonline.us
Windows プッシュ通知サービス
モバイル デバイス管理 (MDM) を使用して管理されている Intune マネージド デバイスでは、デバイス アクションとその他の即時アクティビティに Windows プッシュ通知サービス (WNS) が必要です。 詳細については、「WNS トラフィックをサポートするためのエンタープライズ ファイアウォールとプロキシ構成」を参照してください。
Apple デバイス ネットワークの情報
| 使用目的 | ホスト名 (IP アドレス/サブネット) | プロトコル | ポート |
|---|---|---|---|
| Apple サーバーからコンテンツを取得して表示する | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com *.phobos.itunes-apple.com.akadns.net |
HTTP | 80 |
| APNS サーバーとの通信 | #-courier.push.apple.com '#' は、0 から 50 の乱数です。 |
TCP | 5223 および 443 |
| 各種の関数には、インターネット、iTunes Store、macOS アプリ ストア、iCloud、メッセージングなどへのアクセスが含まれます。 | phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net |
HTTP/HTTPS | 80 または 443 |
詳細については、以下を参照してください。
- Apple ソフトウェア製品に使用される TCP ポートと UDP ポート
- macOS、iOS/iPadOS、iTunes のサーバー ホスト接続と iTunes のバックグラウンド プロセスについて
- macOS および iOS/iPadOS クライアントで Apple プッシュ通知が届かない場合