이 문서에서는 Intune 배포의 프록시 설정에 필요한 미국 정부, GCC(미국 정부 커뮤니티) High 및 국방부(DoD) 엔드포인트를 나열합니다.
시작하기 전에
방화벽 및 프록시 서버로 보호되는 디바이스를 관리하려면 Intune에 대한 통신을 사용하도록 설정해야 합니다.
- 프록시 서버는 HTTP(80) 및 HTTPS(443)를 지원해야 합니다. Intune 클라이언트는 두 프로토콜을 모두 사용합니다.
- 일부 작업(예: 소프트웨어 업데이트 다운로드)의 경우 Intune에는 인증되지 않은 프록시 서버 액세스 권한이
manage.microsoft.us필요합니다.
개별 클라이언트 컴퓨터에서 프록시 서버 설정을 수정할 수 있습니다. 그룹 정책을 사용하여 지정된 프록시 서버로 보호되는 모든 클라이언트 컴퓨터의 설정을 변경할 수도 있습니다.
관리되는 디바이스를 사용하려면 모든 사용자가 방화벽을 통해 서비스에 액세스할 수 있도록 구성해야 합니다.
SSL 트래픽 검사는 또는
has.spserv.microsoft.com엔드포인트에서*.manage.microsoft.us지원되지 않습니다.
미국 정부 고객의 Windows 자동 등록 및 디바이스 등록에 대한 자세한 내용은 Windows에 대한 자동 등록 설정을 참조하세요.
포트 및 IP 주소 목록
다음 표에는 Intune 클라이언트가 액세스하는 서비스 엔드포인트, IP 주소 및 포트가 나와 있습니다.
또한 Intune 엔드포인트는 Intune 서비스와 통신하기 위해 Azure Front Door를 사용합니다. Intune 특정 엔드포인트는 JSON 파일에서 참조 AzureFrontDoor.MicrosoftSecurity 합니다. Azure Front Door를 활용하는 모든 서비스의 전체 목록과 JSON 파일을 사용하는 지침은 Azure Front Door IP 범위 및 서비스 태그를 참조하세요.
| 끝점 | IP 주소 |
|---|---|
| *.manage.microsoft.us | 52.227.99.114 20.141.108.112 13.72.17.166 52.126.185.115 52.227.211.91 23.97.10.212 52.227.29.124 52.247.174.16 52.227.29.244 52.227.208.144 52.227.1.233 20.141.104.221 52.247.134.218 20.141.78.227 13.77.236.201 62.10.86.128/25 62.10.87.128/25 20.159.110.0/25 20.159.111.0/25 Azure Front Door: 51.54.53.136/29 51.54.114.160/29 62.11.173.176/29 |
| enterpriseregistration.microsoftonline.us | 13.72.188.239 13.72.55.179 |
미국 정부 고객이 지정한 엔드포인트
- Azure Portal:
https://portal.azure.us/ - Microsoft 365:
https://portal.office365.us/ - Intune 회사 포털:
https://portal.manage.microsoft.us/ - Microsoft Intune 관리 센터:
https://intune.microsoft.us/
PowerShell 스크립트 및 Win32 앱의 네트워크 요구 사항
Intune을 사용하여 PowerShell 스크립트 또는 Win32 앱을 배포하는 경우 테넌트가 현재 있는 엔드포인트에 대한 액세스 권한도 부여해야 합니다.
| ASU(Azure Scale Unit) | 스토리지 이름 | CDN |
|---|---|---|
| FXPASU01 | sovereignprodimedatapri sovereignprodimedatasec sovereignprodimedatahotfix |
sovereignprodimedatapri.azureedge.net sovereignprodimedatasec.azureedge.net sovereignprodimedatahotfix.azureedge.net |
엔드포인트용 Microsoft Defender
엔드포인트용 Defender 연결을 구성하는 방법에 대한 자세한 내용은 연결 요구 사항을 참조하세요.
엔드포인트용 Defender 보안 설정 관리를 지원하려면 방화벽을 통해 다음 호스트 이름을 허용합니다.
클라이언트와 클라우드 서비스 간의 통신:
*.dm.microsoft.us- 와일드카드를 사용해 등록, 체크 인 및 보고에 사용되며 서비스 범위 조정에 따라 변경되는 클라우드 서비스 엔드포인트를 지원합니다.중요
SSL 검사는 엔드포인트용 Microsoft Defender 필요한 엔드포인트에서 지원되지 않습니다.
Microsoft Intune 엔드포인트 권한 관리
엔드포인트 권한 관리를 지원하려면 방화벽을 통해 다음 호스트 이름을 허용합니다.
클라이언트와 클라우드 서비스 간의 통신:
*.dm.microsoft.us- 와일드카드를 사용해 등록, 체크 인 및 보고에 사용되며 서비스 범위 조정에 따라 변경되는 클라우드 서비스 엔드포인트를 지원합니다.중요
엔드포인트 권한 관리에 필요한 엔드포인트에서는 SSL 검사가 지원되지 않습니다.
자세한 내용은 엔드포인트 권한 관리 개요를 참조하세요.
Intune이 의존하는 파트너 서비스 엔드포인트
- Azure AD Sync 서비스:
https://syncservice.gov.us.microsoftonline.com/DirectoryService.svc - Evo STS:
https://login.microsoftonline.us - 디렉터리 프록시:
https://directoryproxy.microsoftazure.us/DirectoryProxy.svc - Azure AD 그래프:
https://directory.microsoftazure.us및https://graph.microsoftazure.us - MS 그래프:
https://graph.microsoft.us - ADRS:
https://enterpriseregistration.microsoftonline.us
Windows Push Notification Services
MDM(모바일 장치 관리)을 사용하여 관리되는 Intune 관리 디바이스에서 디바이스 작업 및 기타 작업을 즉시 수행하려면 Windows Push Notification Services(WNS)가 필요합니다. 자세한 내용은 WNS 트래픽을 지원하기 위한 엔터프라이즈 방화벽 및 프록시 구성을 참조하세요.
Apple 디바이스 네트워크 정보
| 용도 | 호스트 이름(IP 주소/서브넷) | 프로토콜 | 포트 |
|---|---|---|---|
| Apple 서버에서 콘텐츠 받기 및 표시 | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com *.phobos.itunes-apple.com.akadns.net |
HTTP | 80 |
| APNS 서버와 통신 | #-courier.push.apple.com ‘#’은 0~50 사이 임의 숫자입니다. |
TCP | 5223 및 443 |
| 인터넷, iTunes Store, macOS 앱 스토어, iCloud, 메시지 등 액세스를 포함한 다양한 기능 | phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net |
HTTP/HTTPS | 80 또는 443 |
자세한 내용은 다음을 참조하세요.
- Apple 소프트웨어 제품에서 사용하는 TCP 및 UDP 포트
- macOS, iOS/iPadOS 및 iTunes 서버 호스트 연결 및 iTunes 백그라운드 프로세스 정보
- macOS 및 iOS/iPadOS 클라이언트가 Apple 푸시 알림을 받지 못하는 경우