Ten artykuł jest przeznaczony dla administratorów sieci w przedsiębiorstwach i placówkach edukacyjnych.
Produkty Apple wymagają dostępu do hostów internetowych wspomnianych w tym artykule, aby móc korzystać z różnych usług. Oto jak Twoje urządzenia łączą się z hostami i współpracują z serwerami proxy:
- Połączenia sieciowe z hostami wymienionymi poniżej są inicjowane przez urządzenie, a nie przez hosty obsługiwane przez Apple.
- Z usługami Apple nie można połączyć się, korzystając z przechwytywania HTTPS (kontrola SSL). Jeśli ruch HTTPS jest kierowany przez serwer proxy www, wyłącz przechwytywanie HTTPS dla hostów wymienionych w tym artykule.
Upewnij się, że urządzenia Apple mają dostęp do hostów wymienionych poniżej.
Powiadomienia w trybie push Apple
Dowiedz się, jak rozwiązywać problemy z połączeniem z usługą Powiadomienia w trybie push Apple (APNS). W przypadku urządzeń, które przesyłają cały ruch przez serwer proxy HTTP, można skonfigurować serwer proxy ręcznie na urządzeniu lub za pomocą systemu zarządzania urządzeniami mobilnymi (MDM). Urządzenia mogą się łączyć z serwerami APN, gdy są skonfigurowane do używania serwera proxy HTTP za pomocą pliku automatycznej konfiguracji serwera proxy (PAC).

Konfiguracja urządzenia
Urządzenia Apple w celu konfiguracji albo instalacji, uaktualnienia lub odtwarzania systemu operacyjnego muszą mieć dostęp do następujących hostów.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| albert.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Aktywacja urządzenia | Tak |
| captive.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS i macOS | Sprawdzanie poprawności połączenia internetowego w przypadku sieci korzystających z portali dostępowych | Tak |
| gs.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Tak | |
| humb.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Tak | |
| static.ips.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS i macOS | Tak | |
| sq-device.apple.com | 443 | TCP | iOS i iPadOS | Aktywacja eSIM | — |
| tbsc.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Tak | |
| time-ios.apple.com | 123 | UDP | iOS, iPadOS i tvOS | Używany przez urządzenia do ustawiania daty i godziny | — |
| time.apple.com | 123 | UDP | iOS, iPadOS, tvOS i macOS | Używany przez urządzenia do ustawiania daty i godziny | — |
| time-macos.apple.com | 123 | UDP | Tylko macOS | Używany przez urządzenia do ustawiania daty i godziny | — |

Zarządzanie urządzeniami
Urządzenia Apple zarejestrowane w systemie MDM muszą mieć dostęp do następujących hostów i domen.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| *.push.apple.com | 443, 80, 5223, 2197 | TCP | iOS, iPadOS, tvOS i macOS | Powiadomienia w trybie push | Więcej informacji o serwerach APN i proxy |
| deviceenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Wstępna rejestracja w ramach DEP | — |
| deviceservices-external.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | — | |
| gdmf.apple.com |
443 | TCP | iOS, iPadOS, tvOS i macOS | Używany przez serwer MDM do ustalenia, które uaktualnienia oprogramowania są dostępne dla urządzeń korzystających z zarządzanych uaktualnień oprogramowania | Tak |
| identity.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Portal do obsługi żądań certyfikatów APN | Tak |
| iprofiles.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Obsługuje profile rejestracji używane do rejestrowania urządzeń w usługach Apple School Manager lub Apple Business Manager z wykorzystaniem funkcji Device Enrollment | Tak |
| mdmenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Serwery MDM do przesyłania profili rejestracji używanych przez klientów rejestrujących się za pomocą funkcji Device Enrollment w usługach Apple School Manager lub Apple Business Manager oraz do wyszukiwania urządzeń i kont | Tak |
| setup.icloud.com | 443 | TCP | iOS i iPadOS | Wymagany do logowania się za pomocą zarządzanego konta Apple ID w trybie Wspólny iPad | — |
| vpp.itunes.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Serwery MDM do wykonywania operacji związanych z aplikacjami i książkami, takich jak przypisywanie lub cofanie licencji na urządzeniu | Tak |

Apple Business Manager i Apple School Manager
Administratorzy i menedżerowie usług Apple Business Manager i Apple School Manager muszą mieć dostęp do następujących hostów i domen.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| *.business.apple.com |
443, 80 | TCP | - | Apple Business Manager | — |
| *.school.apple.com | 443, 80 | TCP | - | Apple School Manager | — |
| appleid.cdn-apple.com | 443 | TCP | - | Uwierzytelnianie logowania | Tak |
| idmsa.apple.com | 443 | TCP | - | Uwierzytelnianie logowania | Tak |
| *.itunes.apple.com | 443, 80 | TCP | - | Aplikacje i książki | Tak |
| *.mzstatic.com | 443 | TCP | - | Aplikacje i książki | — |
| api.ent.apple.com | 443 | TCP | - | Aplikacje i książki (ABM) | — |
| api.edu.apple.com | 443 | TCP | - | Aplikacje i książki (ASM) | — |
| statici.icloud.com | 443 | TCP | - | Ikony urządzeń | — |
| *.vertexsmb.com | 443 | TCP | - | Potwierdzanie statusu zwolnienia z podatku | — |
| www.apple.com/pl | 443 | TCP | - | Czcionki dla niektórych języków | — |
| upload.appleschoolcontent.com | 22 | SSH | - | Przesyłanie przez SFTP | Tak |
Pracownicy i studenci używający zarządzanych kont Apple ID w celu wyszukiwania innych osób w firmie lub szkole podczas tworzenia wiadomości lub udostępniania dokumentów muszą mieć dostęp do następujących hostów i domen.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| ws-ee-maidsvc.icloud.com | 443, 80 | TCP | iOS, iPadOS i macOS |
Usługa wyszukiwania użytkowników | — |

Zarządzanie urządzeniami Apple Business Essentials
Administratorzy urządzeń zarządzanych przez usługę Apple Business Essentials oraz same te urządzenia muszą mieć dostęp do hostów i domen wymienionych powyżej dla usługi Apple Business Manager oraz dostęp do następujących hostów i domen.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| axm-adm-enroll.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Serwer rejestrowania DEP | — |
| axm-adm-mdm.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Serwer MDM | — |
| axm-adm-scep.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Serwer SCEP | — |
| axm-app.apple.com | 443 | TCP | iOS, iPadOS i macOS | Wyświetlanie aplikacji i urządzeń oraz zarządzanie nimi | — |
| *.apple-mapkit.com | 443 | TCP | iOS i iPadOS | Wyświetlanie lokalizacji urządzeń w zarządzanym trybie Utracony | — |
| icons.axm-usercontent-apple.com | 443 | TCP | macOS | Niestandardowe pakiety ikon | — |

Klasa i Zadane
Urządzenia uczniów i nauczycieli korzystające z aplikacji Klasa lub Zadane muszą mieć dostęp hostów wymienionych poniżej w sekcjach Apple ID i iCloud oraz dostęp do następujących hostów.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| s.mzstatic.com | 443 | TCP | iPadOS i macOS | Weryfikacja urządzeń przez aplikacje Klasa i Zadane | — |
| play.itunes.apple.com | 443 | TCP | iPadOS i macOS | Weryfikacja urządzeń przez aplikacje Klasa i Zadane | — |
| ws-ee-maidsvc.icloud.com | 443 | TCP | iPadOS i macOS | Usługa wykazu klas w aplikacjach Klasa i Zadane | — |
| ws.school.apple.com | 443 | TCP | iPadOS i macOS | Usługa wykazu klas w aplikacjach Klasa i Zadane | — |
| pg-bootstrap.itunes.apple.com | 443 | TCP | iPadOS | Usługa rozdawania zadań w aplikacji Zadane | — |
| cls-iosclient.itunes.apple.com | 443 | TCP | iPadOS | Usługa rozdawania zadań w aplikacji Zadane | — |
| cls-ingest.itunes.apple.com | 443 | TCP | iPadOS | Usługa rozdawania zadań w aplikacji Zadane | — |

Uaktualnienie oprogramowania
Upewnij się, że masz dostęp do następujących portów do uaktualniania systemu macOS i aplikacji ze sklepu Mac App Store oraz korzystania z magazynu zawartości.
macOS, iOS, iPadOS, watchOS i tvOS
Urządzenia Apple w celu instalacji, odtwarzania i uaktualniania systemów iOS, iPadOS, macOS, watchOS i tvOS muszą mieć dostęp do następujących hostów i domen.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| appldnld.apple.com | 80 | TCP | iOS, iPadOS i watchOS | Uaktualnienia iOS, iPadOS i watchOS | — |
| configuration.apple.com | 443 | TCP | Tylko macOS | Uaktualnienia Rosetty 2 | — |
| gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS i macOS | Katalog uaktualnień oprogramowania | — |
| gg.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS i macOS | Uaktualnienia iOS, iPadOS, tvOS, watchOS i macOS | Tak |
| gs.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS i macOS | Uaktualnienia iOS, iPadOS, tvOS, watchOS i macOS | Tak |
| ig.apple.com | 443 | TCP | Tylko macOS | Uaktualnienia systemu macOS | Tak |
| mesu.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS i macOS | Hostowane katalogi uaktualnień oprogramowania | — |
| ns.itunes.apple.com | 443 | TCP | iOS, iPadOS i watchOS | Tak | |
| oscdn.apple.com | 443, 80 | TCP | Tylko macOS | Odzyskiwanie systemu macOS | — |
| osrecovery.apple.com | 443, 80 | TCP | Tylko macOS | Odzyskiwanie systemu macOS | — |
| skl.apple.com | 443 | TCP | Tylko macOS | Uaktualnienia systemu macOS | — |
| swcdn.apple.com | 443, 80 | TCP | Tylko macOS | Uaktualnienia systemu macOS | — |
| swdist.apple.com | 443 | TCP | Tylko macOS | Uaktualnienia systemu macOS | — |
| swdownload.apple.com | 443, 80 | TCP | Tylko macOS | Uaktualnienia systemu macOS | Tak |
| swscan.apple.com | 443 | TCP | Tylko macOS | Uaktualnienia systemu macOS | — |
| updates-http.cdn-apple.com | 80 | TCP | iOS, iPadOS, tvOS i macOS | Pobieranie uaktualnień oprogramowania | — |
| updates.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Pobieranie uaktualnień oprogramowania | — |
| xp.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Tak |
App Store
Urządzenia Apple w celu instalacji i uaktualniania aplikacji muszą mieć dostęp do następujących hostów i domen.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| *.itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS i macOS | Przechowywanie zasobów takich jak aplikacje, książki i muzyka | Tak |
| *.apps.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Przechowywanie zasobów takich jak aplikacje, książki i muzyka | Tak |
| *.mzstatic.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Przechowywanie zasobów takich jak aplikacje, książki i muzyka | — |
| itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS i macOS | Tak | |
| ppq.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Sprawdzanie poprawności aplikacji dla przedsiębiorstw | — |
Uaktualnienia operatora
Urządzenia komórkowe, aby zainstalować uaktualnienia pakietu operatora, muszą mieć dostęp do następujących hostów.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| appldnld.apple.com | 80 | TCP | iOS i iPadOS | Uaktualnienia pakietu operatora | — |
| appldnld.apple.com.edgesuite.net | 80 | TCP | iOS i iPadOS | Uaktualnienia pakietu operatora | — |
| itunes.com | 80 | TCP | iOS i iPadOS | Wykrywanie uaktualnień pakietu operatora | — |
| itunes.apple.com | 443 | TCP | iOS i iPadOS | Wykrywanie uaktualnień pakietu operatora | — |
| updates-http.cdn-apple.com | 80 | TCP | iOS i iPadOS | Uaktualnienia pakietu operatora | — |
| updates.cdn-apple.com | 443 | TCP | iOS i iPadOS | Uaktualnienia pakietu operatora | — |
Magazynowanie zawartości
Mac, który realizuje magazynowanie zawartości musi mieć dostęp do następujących hostów, a także do hostów wymienionych w tym dokumencie, które dostarczają zawartość Apple, taką jak uaktualnienia oprogramowania, aplikacje i dodatkowe treści.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| lcdn-registration.apple.com | 443 | TCP | Tylko macOS | Rejestracja serwera | Tak |
| suconfig.apple.com | 80 | TCP | Tylko macOS |
Konfiguracja | — |
| xp-cdn.apple.com | 443 | TCP | Tylko macOS | Raportowanie | Tak |
Klienty magazynowania zawartości systemu macOS muszą mieć dostęp do następujących hostów.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| lcdn-locator.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługa lokalizatora magazynowania zawartości | — |
| serverstatus.apple.com |
443 | TCP | Tylko macOS | Określanie publicznego adresu IP klienta magazynu zawartości | — |

Funkcje aplikacji
Urządzenia Apple, aby móc używać niektórych funkcji aplikacji, muszą mieć dostęp do następujących hostów.
W systemie macOS 10.14 lub nowszym do działania aplikacji wymagane jest uwierzytelnienie notarialne aplikacji. W celu weryfikacji uwierzytelnienia notarialnego funkcja Gatekeeper wymaga dostępu do serwerów Apple, chyba że deweloper aplikacji wprowadził to uwierzytelnienie do aplikacji. Deweloperzy aplikacji mogą dowiedzieć się więcej o dostosowywaniu przebiegu pracy z poświadczeniem notaryzacyjnym.
Sprawdzanie poprawności aplikacji służy do poświadczania, że uruchomiona jest prawidłowa instancja aplikacji. Deweloperzy aplikacji mogą dowiedzieć się więcej o ustalaniu integralności aplikacji.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| api.apple-cloudkit.com | 443 | TCP | macOS | Uwierzytelnienie notarialne aplikacji | — |
| *.appattest.apple.com | 443 | TCP | iOS, iPadOS i macOS | Sprawdzanie poprawności aplikacji, uwierzytelnianie Touch ID i Face ID dla stron internetowych | — |

Uaktualnienia w wersji beta
Urządzenia Apple, aby zalogować się do funkcji Uaktualnienia w wersji beta i przesyłać opinie za pomocą Asystenta opinii potrzebują dostępu do następujących hostów.
| Hosty | Port | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| bpapi.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS i macOS | Rejestracja w celu otrzymywania uaktualnień w wersji beta | Tak |
| cssubmissions.apple.com |
443 | TCP | iOS, iPadOS, tvOS i macOS | Używany przez Asystenta opinii do przesyłania plików |
Tak |
| fba.apple.com |
443 | TCP | iOS, iPadOS, tvOS i macOS |
Używany przez Asystenta opinii do zapisywania i przeglądania opinii |
Tak |

Diagnostyka Apple
Urządzenia Apple mogą uzyskiwać dostęp do następującego hosta w celu wykonania diagnostyki używanej do wykrywania możliwego problemu ze sprzętem.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| diagassets.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Używany przez urządzenia Apple do wykrywania potencjalnych problemów ze sprzętem | Tak |

Rozpoznawanie nazw DNS (Domain Name System)
Funkcja rozpoznawania zaszyfrowanych nazw DNS (Domain Name System) w systemach iOS 14, iPadOS 14, tvOS 14 i macOS Big Sur i nowszych używa następującego hosta.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| doh.dns.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Używany w ramach funkcji DNS poprzez HTTPS (DoH) | Tak |

Weryfikacja certyfikatu
Aby sprawdzić poprawność certyfikatów cyfrowych używanych przez hosty wymienione w tym artykule, urządzenie Apple muszą mieć dostęp do poniższych hostów.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| certs.apple.com | 80, 443 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| crl.apple.com | 80 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| crl.entrust.net | 80 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| crl3.digicert.com | 80 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| crl4.digicert.com | 80 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| ocsp.apple.com | 80 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| ocsp.digicert.cn | 80 | TCP | iOS, iPadOS, tvOS i macOS | Walidacja certyfikatu w Chinach | — |
| ocsp.digicert.com | 80 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| ocsp.entrust.net | 80 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| ocsp2.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | — |
| valid.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Weryfikacja certyfikatu | Tak |

Apple ID
Aby uwierzytelnić konto Apple ID, urządzenia Apple muszą mieć dostęp do poniższych hostów. Jest to wymagane w przypadku wszystkich usług korzystających z konta Apple ID, takich jak iCloud, instalacja aplikacji i Xcode.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| appleid.apple.com |
443 | TCP | iOS, iPadOS, tvOS i macOS |
Uwierzytelnianie konta Apple ID w obszarach Ustawienia i Preferencje systemowe |
Tak |
| appleid.cdn-apple.com |
443 | TCP | iOS, iPadOS, tvOS i macOS |
Uwierzytelnianie konta Apple ID w obszarach Ustawienia i Preferencje systemowe |
Tak |
| idmsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Uwierzytelnianie konta Apple ID | Tak |
| gsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Uwierzytelnianie konta Apple ID | Tak |

iCloud
Oprócz wymienionych powyżej hostów Apple ID urządzenia Apple, aby móc korzystać z usług iCloud, muszą mieć możliwość połączenia się z hostami w następujących domenach.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| *.apple-cloudkit.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługi iCloud | — |
| *.apple-livephotoskit.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługi iCloud | — |
| *.apzones.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługi iCloud w Chinach | — |
| *.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługi iCloud | — |
| *.gc.apple.com |
443 | TCP | iOS, iPadOS, tvOS i macOS |
Usługi iCloud |
— |
| *.icloud.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługi iCloud | — |
| *.icloud.com.cn |
443 | TCP | iOS, iPadOS, tvOS i macOS |
Usługi iCloud w Chinach |
— |
| *.icloud.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługi iCloud | — |
| *.icloud-content.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Usługi iCloud | — |
| *.iwork.apple.com | 443 | TCP | iOS, iPadOS, tvOS i macOS | Dokumenty iWork | — |
| mask.icloud.com | 443 | UDP | iOS, iPadOS, macOS | Przekazywanie prywatne iCloud | — |
| mask-h2.icloud.com | 443 | TCP | iOS, iPadOS, macOS | Przekazywanie prywatne iCloud | — |
| mask-api.icloud.com | 443 | TCP | iOS, iPadOS, macOS | Przekazywanie prywatne iCloud | Tak |

Siri i wyszukiwanie
Aby móc przetwarzać żądania Siri, w tym dyktowanie i wyszukiwanie w aplikacjach Apple, urządzenia Apple muszą mieć dostęp do poniższych hostów.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| guzzoni.apple.com | 443 | TCP | iOS, iPadOS i macOS | Siri i obsługa dyktowania | — |
| *.smoot.apple.com | 443 | TCP | iOS, iPadOS i macOS | Usługi wyszukiwania, w tym w aplikacjach Siri, Spotlight, Lookup, Safari, News, Wiadomości i Muzyka | — |

Powiązane domeny
Aby móc używać powiązanych domen w systemach iOS 14, iPadOS 14 oraz macOS Big Sur i nowszych, urządzenia Apple muszą mieć dostęp do poniższych hostów. Powiązane domeny są podstawą łączy uniwersalnych — funkcji, która umożliwia aplikacji prezentowanie zawartości zamiast całości lub części właściwej witryny. Powiązane domeny są używane przez funkcje Handoff i Wycinki aplikacji oraz rozszerzenia pojedynczego logowania.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| app-site-association.cdn-apple.com | 443 | TCP, UDP | iOS, iPadOS i macOS | Powiązane domeny dla łączy uniwersalnych | — |
| app-site-association.networking.apple | 443 | TCP, UDP | iOS, iPadOS i macOS | Powiązane domeny dla łączy uniwersalnych | — |

Tap to Pay na iPhonie
Aby móc użyć aplikacji płatniczej do akceptowania płatności zbliżeniowych, iPhone musi mieć dostęp do następujących hostów.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| pos-device.apple.com | 443 | TCP, UDP | iOS | Tap to Pay na iPhonie | Tak |
| humb.apple.com | 443 | TCP | iOS | Konfiguracja funkcji Tap to Pay na iPhonie | Tak |
| phonesubmissions.apple.com | 443 | TCP | iOS | Opcjonalne udostępnianie analiz | Tak |

Dodatkowa zawartość
Aby móc pobrać dodatkową zawartość, urządzenia Apple muszą mieć dostęp do poniższych hostów. Niektóre dodatkowe zawartości mogą być również hostowane w sieciach dystrybucji zawartości innych firm.
| Hosty | Porty | Protokół | System operacyjny | Opis | Obsługiwane serwery proxy |
|---|---|---|---|---|---|
| audiocontentdownload.apple.com | 80, 443 | TCP | iOS, iPadOS i macOS | Zawartość do pobrania dla aplikacji GarageBand | — |
| devimages-cdn.apple.com |
80, 443 | TCP | Tylko macOS | Komponenty do pobrania dla aplikacji Xcode | — |
| download.developer.apple.com | 80, 443 | TCP | Tylko macOS | Komponenty do pobrania dla aplikacji Xcode | — |
| playgrounds-assets-cdn.apple.com | 443 | TCP | iPadOS i macOS | Swift Playgrounds | — |
| playgrounds-cdn.apple.com | 443 | TCP | iPadOS i macOS | Swift Playgrounds | — |
| sylvan.apple.com |
80, 443 | TCP | Tylko tvOS |
Wygaszacze ekranu Apple TV |
— |

Zapory sieciowe
Jeśli zapora sieciowa obsługuje używanie nazw hostów, możesz korzystać z większości powyższych usług Apple, zezwalając na połączenia wychodzące do *.apple.com. Jeśli zaporę można skonfigurować tylko z adresami IP, zezwalaj na połączenia wychodzące do 17.0.0.0/8. Cały blok adresu 17.0.0.0/8 jest przypisany do Apple.

HTTP proxy
Z usług Apple można korzystać za pośrednictwem serwera proxy, jeśli wyłączysz kontrolę pakietów i uwierzytelnianie dla ruchu do i z wymienionych hostów. Wyjątki od tej reguły odnotowano powyżej. Próby przeprowadzenia kontroli zawartości szyfrowanej komunikacji między urządzeniami i usługami Apple spowodują przerwanie połączenia, co ma służyć zachowaniu bezpieczeństwa platformy i prywatności użytkownika.

Sieci dystrybucji zawartości i rozpoznawanie nazwy DNS
Niektóre hosty wymienione w tym artykule mogą mieć rekordy CNAME w systemie DNS zamiast rekordów A lub AAAA. Te rekordy CNAME mogą odwoływać się do innych rekordów CNAME w łańcuchu przed ostatecznym wskazaniem adresu IP. Rozpoznawanie nazwy DNS umożliwia Apple szybkie i niezawodne dostarczanie zawartości użytkownikom we wszystkich regionach i jest niewidoczne dla urządzeń i serwerów proxy. Apple nie publikuje listy tych rekordów CNAME, ponieważ mogą one ulec zmianie. Nie powinno być konieczne skonfigurowanie zapory sieciowej lub serwera proxy, aby zezwolić na nie, o ile nie blokujesz wyszukiwania DNS i zezwalasz na dostęp do hostów i domen wymienionych powyżej.

Ostatnie zmiany
Lipiec 2023 r.:
- Usunięto wymaganie dotyczące wersji systemu macOS dla połączenia APN
