Configuration requise pour le réseau Android Enterprise

Cet article s'adresse aux administrateurs informatiques afin de les aider à configurer au mieux leurs réseaux pour les appareils Android Enterprise.

Règles de pare-feu

En général, les appareils Android n'ont pas besoin de ports entrants ouverts sur le réseau pour fonctionner correctement. Les administrateurs informatiques doivent, toutefois, tenir compte de plusieurs connexions sortantes lorsqu'ils configurent leurs environnements réseau pour Android Enterprise.

La liste suivante est susceptible d'évoluer. Elle couvre les points de terminaison connus pour les versions actuelles et antérieures des API de gestion d'entreprise.

Remarque : La plupart de ces points de terminaison ne sont pas consultables. Vous pouvez donc bloquer le port 80 pour ces URL, car elles sont toutes protégées par le protocole SSL.

Des applications et services différents nécessitent des points de terminaison obligatoires spécifiques. Une connexion directe est nécessaire pour atteindre tous les points de terminaison. Si les appareils sont connectés derrière un proxy, la communication directe n'est pas possible et certaines fonctions échouent.

Les règles qu'il contient s'appliquent, que votre solution EMM soit implémentée à l'aide de l'API EMM Play ou de l'API Android Management.

Le trafic vers ces points de terminaison doit également contourner l'inspection SSL. Le trafic SSL intercepté vers les services Google est souvent considéré comme une attaque humaine et bloqué.

Remarque : Les OEM ont souvent leurs propres hôtes devant être atteints pour que leurs appareils fonctionnent correctement. Veuillez contacter le fabricant de votre appareil pour savoir si d'autres ports peuvent être nécessaires.

Appareils

 

Hôte de destination Ports Objectif

play.google.com

android.com

google-analytics.com

googleusercontent.com

*.gstatic.com

*.gvt1.com

*.ggpht.com

dl.google.com

dl-ssl.google.com

android.clients.google.com

*.gvt2.com

*.gvt3.com

TCP/443

TCP, UDP/5228-5230

Google Play et les mises à jour

 

gstatic.com, googleusercontent.com - contient du contenu généré par l'utilisateur (par exemple, des icônes d'applications sur le Play Store)

 

*gvt1.com, *.ggpht, dl.google.com, dl-ssl.google.com, android.clients.google.com – Télécharger les applications et les mises à jour, API Play Store

 

gvt2.com et gvt3.com sont utilisés pour le contrôle et le diagnostic de la connectivité Play. 

*.googleapis.com
m.google.com
TCP/443 EMM/API Google/API PlayStore/API Android Management

accounts.google.com

accounts.google.[pays]

TCP/443

Authentification

Pour l'adresse accounts.google.[pays], remplacez [pays] par votre domaine local de premier niveau. Par exemple, utilisez l'adresse accounts.google.com.au si vous êtes situé en Australie, ou accounts.google.co.uk si vous êtes situé au Royaume-Uni.

gcm-http.googleapis.com

gcm-xmpp.googleapis.com

android.googleapis.com

TCP/443,5228-5230 Cloud Messaging (par exemple, console EMM <-> communication DPC, comme transférer des configurations)

fcm.googleapis.com

fcm-xmpp.googleapis.com

firebaseinstallations.googleapis.com

TCP/443,5228–5230 Firebase Cloud Messaging (par exemple, Localiser mon appareil, console EMM <-> communication DPC, par exemple pour transférer des configurations. Pour obtenir les informations les plus récentes sur FCM, cliquez ici.

fcm-xmpp.googleapis.com

gcm-xmpp.googleapis.com

TCP/5235,5236 Si vous utilisez une connexion XMPP bidirectionnelle persistante aux serveurs FCM et GCM

pki.google.com

clients1.google.com

TCP/443 Vérification des listes de révocation de certificats pour les certificats émis par Google

clients2.google.com

clients3.google.com

clients4.google.com

clients5.google.com

clients6.google.com

TCP/443 Domaines partagés par divers services de backend Google, tels que les rapports d'erreur, la synchronisation des favoris Chrome, la synchronisation de l'heure (tlsdate) et bien d'autres 
chromiumdash.appspot.com TCP/443 Mises à jour de Chrome
android.clients.google.com TCP/443 URL de téléchargement Android Device Policy utilisée pour le provisionnement NFC

connectivitycheck.android.com
connectivitycheck.gstatic.com

www.google.com

TCP/443 Utilisé par l'OS Android pour vérifier la connectivité chaque fois que l'appareil se connecte à n'importe quel réseau Wi-Fi et/ou mobile.
La vérification de la connectivité Android, à partir de N MR1, nécessite que l'adresse https://www.google.com/generate_204 soit accessible ou que le réseau Wi-Fi donné pointe vers un fichier PAC accessible.

ota.googlezip.net

ota-cache1.googlezip.net

ota-cache2.googlezip.net

TCP/443 Utilisé par les OEM qui utilisent les mises à jour Google Over The Air (GOTA) pour distribuer des mises à jour OTA. Veuillez vérifier auprès de votre OEM si ces éléments sont nécessaires.

mtalk.google.com

mtalk4.google.com

mtalk-staging.google.com

mtalk-dev.google.com

alt1-mtalk.google.com

alt2-mtalk.google.com

alt3-mtalk.google.com

alt4-mtalk.google.com

alt5-mtalk.google.com

alt6-mtalk.google.com

alt7-mtalk.google.com

alt8-mtalk.google.com

android.clients.google.com

device-provisioning.googleapis.com
 

TCP/443,5228–5230 Permet aux appareils mobiles de se connecter à FCM lorsqu'un pare-feu d'entreprise est présent sur le réseau. Renseignez-vous ici.
time.google.com UDP/123 Lors du provisionnement, les appareils Android nécessitent un accès à un serveur NTP, généralement via le port UDP/123. Ce paramètre peut être modifié par un OEM.

android-safebrowsing.google.com

safebrowsing.google.com

TCP/443 Les points de terminaison de navigation sécurisée sont utilisés pour Google Play Protect.

 

Consoles

 

Si une console EMM est située sur site, les destinations ci-dessous doivent être accessibles depuis le réseau pour créer un Google Play d'entreprise et pour accéder à l'iFrame Google Play d'entreprise. Google a mis l'iFrame Google Play d'entreprise à la disposition des développeurs EMM pour simplifier la recherche et l'approbation des applications.

 
Hôte de destination Ports Objectif

www.googleapis.com

androidmanagement.googleapis.com

TCP/443

API Play EMM (le cas échéant)

API Android Management (le cas échéant)

play.google.com

www.google.com

TCP/443

Google Play Store

Se réinscrire à Play Enterprise

fonts.googleapis.com

*.gstatic.com

TCP/443

iFrame JS

Polices Google

Contenu généré par l'utilisateur (par exemple, icônes d'applications sur le Play Store)

accounts.youtube.com

accounts.google.com

accounts.google.com.*

TCP/443

Authentification du compte

Domaines d'authentification de compte spécifiques à un pays

fcm.googleapis.com

TCP/443,5228-5230

Firebase Cloud Messaging (par exemple, Localiser mon appareil, console EMM <-> communication DPC, comme transférer des configurations)

crl.pki.goog

ocsp.pki.goog

TCP/443

Validation du certificat

apis.google.com

ajax.googleapis.com

TCP/443

GCM, d'autres services Web Google et iFrame JS

clients1.google.com

payments.google.com

google.com

TCP/443

Approbation des applications

ogs.google.com

TCP/443

Éléments de l'interface utilisateur iFrame

notifications.google.com

TCP/443

Notifications sur ordinateur/mobile

enterprise.google.com/android/*

TCP/443

Console sans contact

 

Adresse IP statique

Google ne fournit pas d'adresses IP ni de plages d'adresses IP spécifiques pour ses points de terminaison de service. Si vous devez autoriser le trafic basé sur l'adresse IP, vous devez autoriser votre pare-feu à accepter les connexions sortantes vers toutes les adresses figurant dans les blocs IP recensés dans le numéro de système autonome 15169 de Google listé ici

Remarque : Les adresses IP des pairs Google et des nœuds périphériques ne sont pas répertoriées dans les blocs AS15169. Pour en savoir plus sur le réseau en périphérie de Google, consultez la page peering.google.com

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
2023782012012787115
true
Rechercher dans le centre d'aide
true
true
true
true
true
108584
false
false
false