korzystanie z produktów apple w sieciach korporacyjnych

Dowiedz się, które hosty i porty są wymagane, aby móc korzystać z własnych produktów Apple w sieciach korporacyjnych.

Ten artykuł jest przeznaczony dla administratorów sieci w przedsiębiorstwach i placówkach edukacyjnych.

Produkty Apple wymagają dostępu do hostów internetowych wspomnianych w tym artykule, aby móc korzystać z różnych usług. Oto jak Twoje urządzenia łączą się z hostami i współpracują z serwerami proxy:

  • Połączenia sieciowe z hostami wymienionymi poniżej są inicjowane przez urządzenie, a nie przez hosty obsługiwane przez Apple.
  • Z usługami Apple nie można połączyć się, korzystając z przechwytywania HTTPS (kontrola SSL). Jeśli ruch HTTPS jest kierowany przez internetowy serwer proxy, wyłącz przechwytywanie HTTPS dla hostów wymienionych w tym artykule.

Upewnij się, że urządzenia Apple mają dostęp do hostów wymienionych poniżej.

Powiadomienia w trybie push Apple

Dowiedz się, jak rozwiązywać problemy z połączeniem z usługą Powiadomień w trybie push Apple (APNS). W przypadku urządzeń, które przesyłają cały ruch przez serwer proxy HTTP, można skonfigurować serwer proxy ręcznie na urządzeniu lub za pomocąprofilu konfiguracji. Połączenia z APN kończą się niepowodzeniem, jeśli urządzenia są skonfigurowane do korzystania z serwera proxy HTTP z plikiem automatycznej konfiguracji proxy (PAC).

Konfiguracja urządzenia

Dostęp do następujących hostów może być wymagany podczas konfigurowania urządzenia lub instalowania, aktualizowania lub przywracania systemu operacyjnego.

Hosty Porty Protokół OS Opis Obsługiwane serwery proxy
albert.apple.com 443 TCP iOS, tvOS i macOS   Tak
captive.apple.com 443, 80 TCP iOS, tvOS i macOS Sprawdzanie poprawności połączenia internetowego w przypadku sieci korzystających z portali dostępowych. Tak
gs.apple.com 443 TCP iOS, tvOS i macOS   Tak
humb.apple.com 443 TCP iOS, tvOS i macOS   Tak
static.ips.apple.com 443, 80 TCP iOS, tvOS i macOS   Tak
tbsc.apple.com 443 TCP Tylko macOS   Tak
time-ios.apple.com 123 UDP Tylko iOS i tvOS Używany przez urządzenia do ustawiania daty i godziny
time.apple.com 123 UDP iOS, tvOS i macOS Używany przez urządzenia do ustawiania daty i godziny
time-macos.apple.com 123 UDP Tylko macOS Używany przez urządzenia do ustawiania daty i godziny

Zarządzanie urządzeniami

Dostęp sieciowy do następujących hostów może być wymagany dla urządzeń zarejestrowanych w usłudze Mobile Device Management (MDM):

Hosty Porty Protokół OS Opis Obsługiwane serwery proxy
*.push.apple.com 443, 80, 5223, 2197 TCP iOS, tvOS i macOS Powiadomienia w trybie push Więcej informacji o serwerach APNi proxy.
gdmf.apple.com 443 TCP iOS, tvOS i macOS Serwer MDM ustala, które aktualizacje oprogramowania są dostępne dla urządzeń korzystających z zarządzanych aktualizacji oprogramowania. Tak
deviceenrollment.apple.com 443 TCP iOS, tvOS i macOS Wstępna rejestracja w ramach DEP.
deviceservices-external.apple.com 443 TCP iOS, tvOS i macOS  
identity.apple.com 443 TCP iOS, tvOS i macOS Portal do obsługi żądań certyfikatów APN. Tak
iprofiles.apple.com 443 TCP iOS, tvOS i macOS Obsługuje profile rejestracji używane do rejestrowania urządzeń w usługach Apple School Manager lub Apple Business Manager z wykorzystaniem funkcji Device Enrollment Tak
mdmenrollment.apple.com 443 TCP iOS, tvOS i macOS Serwery MDM do przesyłania profili rejestracji używanych przez klientów rejestrujących się za pomocą funkcji Device Enrollment w usługach Apple School Manager lub Apple Business Manager oraz do wyszukiwania urządzeń i kont. Tak
vpp.itunes.apple.com 443 TCP iOS, tvOS i macOS Serwery MDM do wykonywania operacji związanych z aplikacjami i książkami, takich jak przypisywanie lub cofanie licencji na urządzeniu. Tak

Uaktualnienie oprogramowania

Upewnij się, że masz dostęp do następujących portów do aktualizacji systemu macOS, aplikacji ze sklepu Mac App Store i korzystania zmagazynu zawartości.

macOS, iOS i tvOS

Dostęp sieciowy do następujących nazw hostów jest wymagany do instalacji, przywracania i aktualizowania systemów macOS, iOS i tvOS:

Hosty Porty Protokół OS Opis Obsługiwane serwery proxy
appldnld.apple.com 80 TCP Tylko iOS Uaktualnienia systemu iOS
gg.apple.com 443, 80 TCP Tylko macOS Uaktualnienia systemu macOS Tak
gnf-mdn.apple.com 443 TCP Tylko macOS Uaktualnienia systemu macOS Tak
gnf-mr.apple.com 443 TCP Tylko macOS Uaktualnienia systemu macOS Tak
gs.apple.com 443, 80 TCP Tylko macOS Uaktualnienia systemu macOS Tak
ig.apple.com 443 TCP Tylko macOS Uaktualnienia systemu macOS Tak
mesu.apple.com 443, 80 TCP iOS, tvOS i macOS Hostowane katalogi aktualizacji oprogramowania
ns.itunes.apple.com 443 TCP Tylko iOS   Tak
oscdn.apple.com 443, 80 TCP Tylko macOS Odzyskiwanie systemu macOS
osrecovery.apple.com 443, 80 TCP Tylko macOS Odzyskiwanie systemu macOS
skl.apple.com 443 TCP Tylko macOS Uaktualnienia systemu macOS
swcdn.apple.com 80 TCP Tylko macOS Uaktualnienia systemu macOS
swdist.apple.com 443 TCP Tylko macOS Uaktualnienia systemu macOS
swdownload.apple.com 443, 80 TCP Tylko macOS Uaktualnienia systemu macOS Tak
swpost.apple.com 80 TCP Tylko macOS Uaktualnienia systemu macOS Tak
swscan.apple.com 443 TCP Tylko macOS Uaktualnienia systemu macOS
updates-http.cdn-apple.com 80 TCP iOS, tvOS i macOS  
updates.apple.com 443 TCP iOS, tvOS i macOS  
updates.cdn-apple.com 443 TCP iOS, tvOS i macOS  
xp.apple.com 443 TCP iOS, tvOS i macOS   Tak

App Store

Dostęp do następujących hostów może być wymagany do aktualizacji aplikacji:

Hosty Porty Protokół OS Opis Obsługiwane serwery proxy
*.itunes.apple.com 443, 80 TCP iOS, tvOS i macOS Przechowywanie zasobów, takich jak aplikacje, książki i muzyka Tak
*.apps.apple.com 443 TCP iOS, tvOS i macOS Przechowywanie zasobów, takich jak aplikacje, książki i muzyka Tak
*.mzstatic.com 443 TCP iOS, tvOS i macOS Przechowywanie zasobów, takich jak aplikacje, książki i muzyka
itunes.apple.com 443, 80 TCP iOS, tvOS i macOS   Tak
ppq.apple.com 443 TCP iOS, tvOS i macOS Sprawdzanie poprawności aplikacji dla przedsiębiorstw

Buforowanie zawartości

Dostęp do następującego hosta jest wymagany w przypadku komputera Mac korzystającego z magazyny zawartości w systemie macOS:

Hosty Porty Protokół OS Opis Obsługiwane serwery proxy
lcdn-registration.apple.com 443 TCP Tylko macOS Rejestracja na serwerze buforowania zawartości Tak

Uwierzytelnienie notarialne aplikacji

Od systemu macOS 10.14.5oprogramowanie jest sprawdzane pod kątem uwierzytelnienia notarialnego, zanim zostanie uruchomione. Aby ta kontrola zakończyła się powodzeniem, komputer Mac musi mieć dostęp do hostów wymienionych w sekcji „Zapewnianie serwerowi kompilacji dostępu do sieci” w artykule Dostosowywanie przepływu pracy uwierzytelniania notarialnego:

Hosty Porty Protokół OS Opis Obsługiwane serwery proxy
17.248.128.0/18 443 TCP Tylko macOS Dostarczanie zgłoszeń
17.250.64.0/18 443 TCP Tylko macOS Dostarczanie zgłoszeń
17.248.192.0/19 443 TCP Tylko macOS Dostarczanie zgłoszeń

Weryfikacja certyfikatu

Urządzenia Apple muszą mieć możliwość połączenia się z następującymi hostami, aby sprawdzić poprawność certyfikatów cyfrowych używanych przez hosty wymienione powyżej:

Hosty Porty Protokół OS Opis Obsługiwane serwery proxy
crl.apple.com 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu
crl.entrust.net 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu
crl3.digicert.com 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu
crl4.digicert.com 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu
ocsp.apple.com 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu
ocsp.digicert.com 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu
ocsp.entrust.net 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu
ocsp.verisign.net 80 TCP iOS, tvOS i macOS Weryfikacja certyfikatu

Zapory sieciowe

Jeśli zapora sieciowa obsługuje używanie nazw hostów, możesz korzystać z większości powyższych usług Apple, zezwalając na połączenia wychodzące do *.apple.com. Jeśli zaporę można skonfigurować tylko z adresami IP, zezwalaj na połączenia wychodzące do 17.0.0.0/8. Cały blok adresu 17.0.0.0/8 jest przypisany do firmy Apple.

HTTP proxy

Z usług Apple można korzystać za pośrednictwem serwera proxy, jeśli wyłączysz kontrolę pakietów i uwierzytelnianie dla ruchu do i z wymienionych hostów. Wyjątki od tej reguły odnotowano powyżej. Próby przeprowadzenia kontroli zawartości szyfrowanej komunikacji między urządzeniami i usługami Apple spowodują przerwanie połączenia, co ma służyć zachowaniu bezpieczeństwa platformy i prywatności użytkownika.

Data publikacji: