Microsoft Intune için ağ uç noktaları
Bu makalede, Microsoft Intune dağıtımlarınızdaki proxy ayarları için gereken IP adresleri ve bağlantı noktası ayarları listelenir.
Yalnızca bulut hizmeti olarak Intune, sunucular veya ağ geçitleri gibi şirket içi bir altyapı gerektirmez.
Yönetilen cihazlar için erişim
Güvenlik duvarlarının ve proxy sunucularının arkasındaki cihazları yönetmek için, Intune iletişimi etkinleştirmeniz gerekir.
Not
Bu bölümdeki bilgiler Microsoft Intune Sertifika Bağlayıcısı için de geçerlidir. Bağlayıcı, yönetilen cihazlarla aynı ağ gereksinimlerine sahiptir.
Bu makaledeki uç noktalar, aşağıdaki tablolarda tanımlanan bağlantı noktalarına erişime izin verir.
Bazı görevler için Intune manage.microsoft.com, *.azureedge.net ve graph.microsoft.com kimliği doğrulanmamış ara sunucu erişimi gerektirir.
Not
UYUMLULUK bölümünde listelenen '*.manage.microsoft.com', '*.dm.microsoft.com' veya Cihaz Durumu Kanıtlama (DHA) uç noktaları için SSL trafik denetimi desteklenmez.
Tek tek istemci bilgisayarlarda ara sunucu ayarlarını değiştirebilirsiniz. Ayrıca grup ilkesi ayarlarını kullanarak belirtilen ara sunucunun arkasında bulunan tüm istemci bilgisayarların ayarlarını değiştirebilirsiniz.
Yönetilen cihazlar , Tüm Kullanıcıların güvenlik duvarları üzerinden hizmetlere erişmesine izin veren yapılandırmalar gerektirir.
PowerShell betiği
Güvenlik duvarları aracılığıyla hizmetleri yapılandırmayı kolaylaştırmak için Office 365 Uç Nokta hizmetini aldık. Şu anda Intune uç nokta bilgilerine bir PowerShell betiği aracılığıyla erişilir. Intune için Microsoft 365 Hizmeti kapsamında olan ve 'gerekli' olarak işaretlenmiş başka bağımlı hizmetler de vardır. Yinelenenleri önlemek için microsoft 365'in kapsadığı hizmetler betikte yer almaz.
Aşağıdaki PowerShell betiğini kullanarak, Intune hizmetinin IP adreslerinin listesini alabilirsiniz.
(invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.ips} | select -unique -ExpandProperty ips
Aşağıdaki PowerShell betiğini kullanarak, Intune ve bağımlı hizmetler tarafından kullanılan FQDN'lerin listesini alabilirsiniz. Betiği çalıştırdığınızda, betik çıkışındaki URL'ler aşağıdaki tablolardaki URL'lerden farklı olabilir. En azından, URL'leri tablolara eklediğinizden emin olun.
(invoke-restmethod -Uri ("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" + ([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.urls} | select -unique -ExpandProperty urls
Betik, Intune ve Autopilot tarafından gereken tüm hizmetleri tek bir konumda listelemek ve gözden geçirmek için kullanışlı bir yöntem sağlar. FQDN veya IP'nin İzin Ver, İyileştir veya Varsayılan olarak yapılandırılması gerektiğini gösteren kategori özelliği gibi ek özellikler uç nokta hizmetinden döndürülebilir.
Uç Noktaları
Ayrıca Microsoft 365 Gereksinimleri kapsamındaki FQDN'lere de ihtiyacınız vardır. Başvuru için, aşağıdaki tablolarda bağlı oldukları hizmet ve döndürülen URL'lerin listesi gösterilir.
Tablolarda gösterilen veri sütunları şunlardır:
Kimlik: Uç nokta kümesi olarak da bilinen satırın kimlik numarası. Bu kimlik, uç nokta kümesi için web hizmeti tarafından döndürülen kimlikle aynıdır.
Kategori: Uç nokta kümesinin İyileştir, İzin Ver veya Varsayılan olarak kategorize edilip edilmediğini gösterir. Bu sütun ayrıca ağ bağlantısına sahip olmak için hangi uç nokta kümelerinin gerekli olduğunu da listeler. Ağ bağlantısına sahip olması gerekmeyen uç nokta kümeleri için, uç nokta kümesi engellenirse hangi işlevlerin eksik olacağını belirtmek için bu alanda notlar sağlarız. Bir hizmet alanının tamamını dışlarsanız, gerekli olarak listelenen uç nokta kümeleri bağlantı gerektirmez.
Yeni Microsoft 365 uç nokta kategorilerinde bu kategoriler ve bunların yönetimine yönelik kılavuzlar hakkında bilgi edinebilirsiniz.
ER: Uç nokta kümesi Microsoft 365 yol ön ekleriyle Azure ExpressRoute üzerinden destekleniyorsa bu Evet/Doğru olur. Gösterilen yol öneklerini içeren BGP topluluğu, listelenen hizmet alanıyla hizalanır. ER Hayır / Yanlış olduğunda, ExpressRoute bu uç nokta kümesi için desteklenmez.
Adresler: Uç nokta kümesi için FQDN'leri veya joker alan adlarını ve IP adresi aralıklarını listeler. IP adresi aralığının CIDR biçiminde olduğunu ve belirtilen ağda birçok bağımsız IP adresi içerebileceğini unutmayın.
Bağlantı Noktaları: Ağ uç noktasını oluşturmak için listelenen IP adresleriyle birleştirilen TCP veya UDP bağlantı noktalarını listeler. Listelenen farklı bağlantı noktalarının bulunduğu IP adresi aralıklarında bazı yinelemeler görebilirsiniz.
Intune çekirdek hizmeti
Not
Kullandığınız güvenlik duvarı bir etki alanı adı kullanarak güvenlik duvarı kuralları oluşturmanıza izin veriyorsa *.manage.microsoft.com ve manage.microsoft.com etki alanını kullanın. Ancak, kullandığınız güvenlik duvarı sağlayıcısı bir etki alanı adı kullanarak güvenlik duvarı kuralı oluşturmanıza izin vermiyorsa, bu bölümdeki tüm alt ağların onaylanan listesini kullanmanızı öneririz.
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları |
---|---|---|---|---|---|
163 | İstemci ve konak hizmetini Intune | İzin ver Gerekli |
False | *.manage.microsoft.com manage.microsoft.com EnterpriseEnrollment.manage.microsoft.com 104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.71.199.64/28, 13.73.244.48/28, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 20.49.93.160/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29 |
TCP: 80, 443 |
172 | MDM Teslim İyileştirme | Varsayılan Gerekli |
False | *.do.dsp.mp.microsoft.com *.dl.delivery.mp.microsoft.com |
TCP: 80, 443 |
170 | MEM - Win32Apps | Varsayılan Gerekli |
False | swda01-mscdn.manage.microsoft.com swda02-mscdn.manage.microsoft.com swdb01-mscdn.manage.microsoft.com swdb02-mscdn.manage.microsoft.com swdc01-mscdn.manage.microsoft.com swdc02-mscdn.manage.microsoft.com swdd01-mscdn.manage.microsoft.com swdd02-mscdn.manage.microsoft.com swdin01-mscdn.manage.microsoft.com swdin02-mscdn.manage.microsoft.com |
TCP: 443 |
97 | Tüketici Outlook.com, OneDrive, Cihaz kimlik doğrulaması ve Microsoft hesabı | Varsayılan Gerekli |
False | account.live.com login.live.com |
TCP: 443 |
190 | Uç nokta bulma | Varsayılan Gerekli |
False | go.microsoft.com |
TCP: 80, 443 |
189 | Bağımlılık - Özellik Dağıtımı | Varsayılan Gerekli |
False | config.edge.skype.com |
TCP: 443 |
Autopilot bağımlılıkları
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları |
---|---|---|---|---|---|
164 | Autopilot - Windows Update | Varsayılan Gerekli |
False | *.windowsupdate.com *.dl.delivery.mp.microsoft.com *.prod.do.dsp.mp.microsoft.com *.delivery.mp.microsoft.com *.update.microsoft.com tsfe.trafficshaping.dsp.mp.microsoft.com adl.windows.com |
TCP: 80, 443 |
165 | Autopilot - NTP Eşitleme | Varsayılan Gerekli |
False | time.windows.com |
UDP: 123 |
169 | Autopilot - WNS Bağımlılıkları | Varsayılan Gerekli |
False | clientconfig.passport.net windowsphone.com *.s-microsoft.com c.s-microsoft.com |
TCP: 443 |
173 | Autopilot - Üçüncü taraf dağıtım bağımlılıkları | Varsayılan Gerekli |
False | ekop.intel.com ekcert.spserv.microsoft.com ftpm.amd.com |
TCP: 443 |
182 | Autopilot - Tanılama yükleme | Varsayılan Gerekli |
False | lgmsapeweu.blob.core.windows.net |
TCP: 443 |
Uzaktan Yardım
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları | Notlar |
---|---|---|---|---|---|---|
181 | MEM - Uzaktan Yardım Özelliği | Varsayılan Gerekli |
False | *.support.services.microsoft.com remoteassistance.support.services.microsoft.com rdprelayv3eastusprod-0.support.services.microsoft.com *.trouter.skype.com remoteassistanceprodacs.communication.azure.com edge.skype.com aadcdn.msftauth.net aadcdn.msauth.net alcdn.msauth.net wcpstatic.microsoft.com *.aria.microsoft.com browser.pipe.aria.microsoft.com *.events.data.microsoft.com v10.events.data.microsoft.com *.monitor.azure.com js.monitor.azure.com edge.microsoft.com *.trouter.communication.microsoft.com go.trouter.communication.microsoft.com *.trouter.teams.microsoft.com trouter2-usce-1-a.trouter.teams.microsoft.com api.flightproxy.skype.com ecs.communication.microsoft.com remotehelp.microsoft.com trouter-azsc-usea-0-a.trouter.skype.com |
TCP: 443 | |
187 | Bağımlılık - Uzaktan Yardım web pubsub | Varsayılan Gerekli |
False | *.webpubsub.azure.com AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com |
TCP: 443 | |
188 | GCC müşterileri için Uzaktan Yardım Bağımlılığı | Varsayılan Gerekli |
False | remoteassistanceweb-gcc.usgov.communication.azure.us gcc.remotehelp.microsoft.com gcc.relay.remotehelp.microsoft.com *.gov.teams.microsoft.us |
TCP: 443 |
bağımlılıkları Intune
Bu bölümde, aşağıdaki tablolarda Intune bağımlılıkları ve Intune istemcisinin eriştiği bağlantı noktaları ve hizmetler listelenmektedir.
- Windows Anında İletme Bildirimi Hizmetleri bağımlılıkları
- Teslim iyileştirme bağımlılıkları
- Apple bağımlılıkları
- Android AOSP bağımlılıkları
Windows Anında İletme Bildirim Hizmetleri (WNS) bağımlılıkları
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları |
---|---|---|---|---|---|
171 | MEM - WNS Bağımlılıkları | Varsayılan Gerekli |
False | *.notify.windows.com *.wns.windows.com sinwns1011421.wns.windows.com sin.notify.windows.com |
TCP: 443 |
Mobil Cihaz Yönetimi (MDM) kullanılarak yönetilen Intune yönetilen Windows cihazları için, cihaz eylemleri ve diğer anlık etkinlikler için Windows Anında İletme Bildirim Hizmetleri'nin (WNS) kullanılması gerekir. Daha fazla bilgi için bkz. Kurumsal güvenlik duvarları üzerinden Windows Bildirimi trafiğine izin verme.
Teslim iyileştirme bağımlılıkları
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları |
---|---|---|---|---|---|
172 | MDM - Teslim İyileştirme Bağımlılıkları | Varsayılan Gerekli |
False | *.do.dsp.mp.microsoft.com *.dl.delivery.mp.microsoft.com |
TCP: 80, 443 |
Bağlantı noktası gereksinimleri - Eşler arası trafik için Teslim İyileştirme, TCP/IP için 7680 kullanır. NAT geçişi için 3544 numaralı bağlantı noktasında Teredo kullanır (Teredo kullanımı isteğe bağlıdır) İstemci hizmeti iletişimi için 80/443 numaralı bağlantı noktası üzerinden HTTP veya HTTPS kullanır.
Ara sunucu gereksinimleri - Teslim İyileştirme'yi kullanmak için Bayt Aralığı isteklerine izin vermelisiniz. Daha fazla bilgi için bkz. Windows Update için ara sunucu gereksinimleri.
Güvenlik duvarı gereksinimleri - Teslim İyileştirmeyi desteklemek için güvenlik duvarınız aracılığıyla aşağıdaki ana bilgisayar adlarına izin verin. İstemciler ile Teslim İyileştirme bulut hizmeti arasındaki iletişim için:
- *.do.dsp.mp.microsoft.com
Teslim İyileştirme meta verileri için:
- *.dl.delivery.mp.microsoft.com
Apple bağımlılıkları
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları |
---|---|---|---|---|---|
178 | MEM - Apple Bağımlılıkları | Varsayılan Gerekli |
False | itunes.apple.com *.itunes.apple.com *.mzstatic.com *.phobos.apple.com phobos.itunes-apple.com.akadns.net 5-courier.push.apple.com phobos.apple.com ocsp.apple.com ax.itunes.apple.com ax.itunes.apple.com.edgesuite.net s.mzstatic.com a1165.phobos.apple.com |
TCP: 80, 443, 5223 |
Daha fazla bilgi için aşağıdaki kaynaklara bakın:
- Kurumsal ağlarda Apple ürünlerini kullanma
- Apple yazılım ürünleri tarafından kullanılan TCP ve UDP bağlantı noktaları
- macOS, iOS/iPadOS ve iTunes sunucusu ana bilgisayar bağlantıları ve iTunes arka plan işlemleri hakkında
- macOS ve iOS/iPadOS istemcileriniz Apple anında iletme bildirimleri almıyorsa
Android AOSP bağımlılıkları
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları |
---|---|---|---|---|---|
179 | MEM - Android AOSP Bağımlılığı | Varsayılan Gerekli |
False | intunecdnpeasd.azureedge.net |
TCP: 443 |
Not
Google Mobile Services Çin'de kullanılamadığından, Intune tarafından yönetilen Çin'deki cihazlar Google Mobile Services gerektiren özellikleri kullanamaz. Bu özellikler şunlardır: SafetyNet cihaz kanıtlama, Google Play Store'dan uygulamaları yönetme, Android Kurumsal özellikleri (bu Google belgelerine bakın) gibi Google Play Protect özellikleri. Ayrıca Android için Intune Şirket Portalı uygulaması, Microsoft Intune hizmetiyle iletişim kurmak için Google Mobile Services'ı kullanır. Google Play hizmetleri Çin'de kullanılamadığından, bazı görevlerin bitmek için en fazla 8 saat gerekebilir. Daha fazla bilgi için bkz. GMS kullanılamadığında Intune yönetiminin sınırlamaları.
Android bağlantı noktası bilgileri - Android cihazları yönetmeyi nasıl seçtiğinize bağlı olarak, Google Android Kurumsal bağlantı noktalarını ve/veya Android anında iletme bildirimini açmanız gerekebilir. Desteklenen Android yönetim yöntemleri hakkında daha fazla bilgi için Android kayıt belgelerine bakın.
Android Kurumsal bağımlılıkları
Google Android Kurumsal - Google, gerekli ağ bağlantı noktalarının ve hedef ana bilgisayar adlarının belgelerini, bu belgenin Güvenlik Duvarı bölümünde Android Enterprise Bluebook'unda sağlar.
Android anında iletme bildirimi - Intune cihaz eylemlerini ve iadelerini tetikleme amacıyla anında iletme bildirimi için Google Firebase Cloud Messaging'i (FCM) kullanır. Bu, hem Android Cihaz Yöneticisi hem de Android Kurumsal için gereklidir. FCM ağ gereksinimleri hakkında bilgi için bkz. Google'ın FCM bağlantı noktaları ve güvenlik duvarınız.
Kimlik doğrulama bağımlılıkları
Kimlik | Desc | Kategori | ER | Adresler | Bağlantı Noktaları |
---|---|---|---|---|---|
56 | Kimlik doğrulaması ve Kimlik, Azure Active Directory ve Azure AD ilgili hizmetleri içerir. | İzin ver Gerekli |
True | login.microsoftonline.com graph.windows.net |
TCP: 80, 443 |
150 | Office Özelleştirme Hizmeti Office 365 ProPlus dağıtım yapılandırması, uygulama ayarları ve bulut tabanlı ilke yönetimi sağlar. | Varsayılan | False | *.officeconfig.msocdn.com config.office.com |
TCP: 443 |
59 | CDN'ler & kimlik destekleyici hizmetler. | Varsayılan Gerekli |
False | enterpriseregistration.windows.net |
TCP: 80, 443 |
Daha fazla bilgi için url'leri ve IP adresi aralıklarını Office 365 bölümüne gidin.
PowerShell betikleri ve Win32 uygulamaları için ağ gereksinimleri
PowerShell betiklerini veya Win32 uygulamalarını dağıtmak için Intune kullanıyorsanız, kiracınızın şu anda bulunduğu uç noktalara da erişim vermeniz gerekir.
Kiracı konumunuzu (veya Azure Ölçek Birimi'ni (ASU) bulmak için Microsoft Intune yönetim merkezinde oturum açın, Kiracı yönetimi>Kiracı ayrıntıları'nı seçin. Konum, kiracı konumu altında Kuzey Amerika 0501 veya Avrupa 0202 gibi bir konumdur. Aşağıdaki tabloda eşleşen numarayı arayın. Bu satır, hangi depolama adı ve CDN uç noktalarına erişim verebileceğinizi bildirir. Satırlar, adlardaki ilk iki harfle (na = Kuzey Amerika, eu = Avrupa, ap = Asya Pasifik) belirtildiği gibi coğrafi bölgeye göre ayırt edilir. Kuruluşunuzun gerçek coğrafi konumu başka bir yerde olsa da kiracı konumunuz bu üç bölgeden biridir.
Not
Win32 Uygulamaları uç noktaları & Betikler için HTTP Kısmi yanıta izin ver gereklidir.
Azure Ölçek Birimi (ASU) | Depolama adı | CDN | Bağlantı noktası |
---|---|---|---|
AMSUA0601 AMSUA0602 AMSUA0101 AMSUA0102 AMSUA0201 AMSUA0202 AMSUA0401 AMSUA0402 AMSUA0501 AMSUA0502 AMSUA0601 AMSUA0701 AMSUA0702 AMSUA0801 AMSUA0901 |
naprodimedatapri naprodimedatasec naprodimedatahotfix |
naprodimedatapri.azureedge.net naprodimedatasec.azureedge.net naprodimedatahotfix.azureedge.net |
TCP: 443 |
AMSUB0101 AMSUB0102 AMSUB0201 AMSUB0202 AMSUB0301 AMSUB0302 AMSUB0501 AMSUB0502 AMSUB0601 AMSUB0701 |
euprodimedatapri euprodimedatasec euprodimedatahotfix |
euprodimedatapri.azureedge.net euprodimedatasec.azureedge.net euprodimedatahotfix.azureedge.net |
TCP: 443 |
AMSUC0101 AMSUC0201 AMSUC0301 AMSUC0501 AMSUC0601 AMSUD0101 |
approdimedatapri approdimedatasec approdimedatahotifx |
approdimedatapri.azureedge.net approdimedatasec.azureedge.net approdimedatahotfix.azureedge.net |
TCP: 443 |
Microsoft Store
Uygulamaları almak, yüklemek veya güncelleştirmek için Microsoft Store kullanan yönetilen Windows cihazlarının bu uç noktalara erişmesi gerekir.
Microsoft Store API'si (AppInstallManager):
- displaycatalog.mp.microsoft.com
- purchase.md.mp.microsoft.com
- licensing.mp.microsoft.com
- storeedgefd.dsx.mp.microsoft.com
Windows Update Aracısı:
Ayrıntılar için aşağıdaki kaynaklara bakın:
- Windows 11 Enterprise için bağlantı uç noktalarını yönetme
- Windows 10 Enterprise, sürüm 21H2 için bağlantı uç noktalarını yönetme
Win32 içerik indirme:
Win32 içerik indirme konumları ve uç noktaları uygulama başına benzersizdir ve dış yayımcı tarafından sağlanır. Bir test sisteminde aşağıdaki komutu kullanarak her Win32 Store uygulamasının konumunu bulabilirsiniz (Microsoft Intune ekledikten sonra uygulamanın Paket Tanımlayıcısı özelliğine başvurarak Bir Store uygulaması için [PackageId] değerini alabilirsiniz):
winget show [PackageId]
Yükleyici Url özelliği, dış indirme konumunu veya önbelleğin kullanımda olup olmadığına bağlı olarak bölge tabanlı (Microsoft tarafından barındırılan) geri dönüş önbelleğini gösterir. İçerik indirme konumunun önbellek ve dış konum arasında değişebileceğini unutmayın.
Microsoft tarafından barındırılan Win32 uygulaması geri dönüş önbelleği:
- Bölgeye göre değişir, örneğin: sparkcdneus2.azureedge.net, sparkcdnwus2.azureedge.net
Teslim İyileştirme (isteğe bağlı, eşleme için gereklidir):
Ayrıntılar için aşağıdaki kaynağa bakın:
Cihaz durumu kanıtlama uyumluluk ilkelerini Microsoft Azure kanıtlamaya geçirme
Müşteri Windows 10/11 Uyumluluk ilkesi - Cihaz Durumu ayarlarından herhangi birini etkinleştirirse, Windows 11 cihazlar Intune kiracı konumuna göre bir Microsoft Azure Doğrulama (MAA) hizmeti kullanmaya başlar. Ancak Windows 10 ve GCCH/DOD ortamları, cihaz durumu kanıtlama raporlaması için mevcut Cihaz Durumu Kanıtlama DHA uç noktasını 'has.spserv.microsoft.com' kullanmaya devam eder ve bu değişiklik etkilenmez.
Müşterinin Windows 11 için yeni Intune MAA hizmetine erişimi engelleyen güvenlik duvarı ilkeleri varsa, cihaz sistem durumu ayarlarından herhangi birini (BitLocker, Güvenli Önyükleme, Kod Bütünlüğü) kullanarak atanmış uyumluluk ilkelerine sahip cihazları Windows 11, konumları için MAA kanıtlama uç noktalarına ulaşamadığından uyumluluktan çıkar.
Giden HTTPS/443 trafiğini engelleyen bir güvenlik duvarı kuralı olmadığından ve Intune kiracınızın konumuna bağlı olarak bu bölümde listelenen uç noktalar için SSL Trafik denetiminin geçerli olmadığından emin olun.
Kiracı konumunuzu bulmak için Intune yönetim merkezi >Kiracı yönetimi>Kiracı durumu>Kiracı ayrıntıları'na gidin, bkz. Kiracı konumu.
'https://intunemaape1.eus.attest.azure.net'
'https://intunemaape2.eus2.attest.azure.net'
'https://intunemaape3.cus.attest.azure.net'
'https://intunemaape4.wus.attest.azure.net'
'https://intunemaape5.scus.attest.azure.net'
'https://intunemaape6.ncus.attest.azure.net'
İş İçin Windows Update dağıtım hizmeti
İş için Windows Update dağıtım hizmeti için gerekli uç noktalar hakkında daha fazla bilgi için bkz. İş dağıtım hizmeti önkoşulları için Windows Update.
Endpoint Analytics
Uç nokta analizi için gerekli uç noktalar hakkında daha fazla bilgi için bkz . Uç nokta analizi ara sunucu yapılandırması.
Uç Nokta için Microsoft Defender
Uç Nokta için Defender bağlantısını yapılandırma hakkında daha fazla bilgi için bkz. Bağlantı Gereksinimleri.
Uç Nokta için Defender güvenlik ayarları yönetimini desteklemek için güvenlik duvarınız aracılığıyla aşağıdaki ana bilgisayar adlarına izin verin. İstemciler ve bulut hizmeti arasındaki iletişim için:
*.dm.microsoft.com - Joker karakter kullanımı, kayıt, iade ve raporlama için kullanılan ve hizmet ölçeklendikçe değişebilen bulut hizmeti uç noktalarını destekler.
Önemli
SSL İncelemesi, Uç Nokta için Microsoft Defender için gereken uç noktalarda desteklenmez.
Microsoft Intune Uç Nokta Ayrıcalık Yönetimi
Endpoint Privilege Management'ı desteklemek için güvenlik duvarınız aracılığıyla TCP bağlantı noktası 443'te aşağıdaki konak adlarına izin verin
İstemciler ve bulut hizmeti arasındaki iletişim için:
*.dm.microsoft.com - Joker karakter kullanımı, kayıt, iade ve raporlama için kullanılan ve hizmet ölçeklendikçe değişebilen bulut hizmeti uç noktalarını destekler.
*.events.data.microsoft.com - Intune veri toplama uç noktasına isteğe bağlı raporlama verileri göndermek için Intune yönetilen cihazlar tarafından kullanılır.
Önemli
Uç Nokta Ayrıcalık Yönetimi için gereken uç noktalarda SSL İncelemesi desteklenmez.
Daha fazla bilgi için bkz . Endpoint Privilege Management'a Genel Bakış.
İlgili konular
Office 365 URL'leri ve IP adresi aralıkları
Microsoft 365 ağ bağlantısına genel bakış
İçerik teslim ağları (CDN' ler)
Office 365 IP Adresi ve URL Web hizmetine dahil olmayan diğer uç noktalar