Aşağıdaki makale, BT yöneticilerine ağlarını Android Enterprise cihazlar için yapılandırmanın en iyi yolunu belirleme konusunda yardımcı olmak amacıyla tasarlanmıştır.
Güvenlik Duvarı Kuralları
Android cihazlar genellikle ağ üzerinde açılan gelen bağlantı noktalarının doğru şekilde çalışmasını gerektirmez. Ancak BT yöneticilerinin ağ ortamlarını Android Enterprise için yapılandırırken dikkat etmeleri gereken birkaç giden bağlantı vardır.
Aşağıdaki liste, kurumsal yönetim API'lerinin mevcut ve geçmiş sürümleri için bilinen uç noktaları kapsar. Bu listede değişiklikler olabilir.
Buradaki kurallar, EMM çözümünüzün Play EMM API veya Android Management API kullanılarak uygulanmasından bağımsız olarak geçerli olur.
Bu uç noktalara giden trafik de SSL denetimini atlar. Google hizmetlerine giden trafiğe SSL tarafından müdahale edilmesi genellikle ortadaki kişi saldırıları olarak yorumlanarak engellenir.
Cihazlar
Hedef Ana Makine | Bağlantı Noktaları | Amaç |
---|---|---|
play.google.com android.com google-analytics.com googleusercontent.com *gstatic.com *.gvt1.com *.ggpht.com dl.google.com dl-ssl.google.com android.clients.google.com *.gvt2.com *.gvt3.com |
TCP/443 TCP, UDP/5228-5230 |
Google Play ve güncellemeler gstatic.com, googleusercontent.com: Kullanıcı tarafından oluşturulan içerikleri (ör. mağazadaki uygulama simgeleri) kapsar *gvt1.com, *.ggpht, dl.google.com, dl-ssl.google.com, android.clients.google.com: Uygulamaları, güncellemeleri ve Play Store API'leri indirir gvt2.com ve gvt3.com: Play bağlantısının izlenmesi ve teşhisi için kullanılır. |
*.googleapis.com m.google.com |
TCP/443 | EMM/Google API'leri/PlayStore API'ler/Android Management API'ler |
accounts.google.com accounts.google.[country] |
TCP/443 |
Doğrulama accounts.google.[ülke] adresinin [ülke] kısmında en üst düzey yerel alanınızı kullanın. Örneğin, Avustralya hesapları için accounts.google.com.au, Birleşik Krallık hesapları için accounts.google.co.uk kullanın. |
gcm-http.googleapis.com gcm-xmpp.googleapis.com android.googleapis.com |
TCP/443,5228-5230 | Google Cloud Messaging (ör. EMM Konsolu <-> DPC iletişimi (yapılandırmaların aktarılması gibi)) |
fcm.googleapis.com fcm-xmpp.googleapis.com firebaseinstallations.googleapis.com |
TCP/443,5228–5230 | Firebase Cloud Messaging (örneğin, . Cihazımı Bul, EMM Konsolu <-> DPC iletişimi (yapılandırmaların aktarılması gibi)). FCM ile ilgili en güncel bilgiler için burayı tıklayın. |
fcm-xmpp.googleapis.com gcm-xmpp.googleapis.com |
TCP/5235,5236 | FCM ve GCM sunucularına kalıcı, çift yönlü XMPP bağlantısı kullanılırken |
pki.google.com clients1.google.com |
TCP/443 | Sertifika İptal Listesi, Google tarafından verilen sertifika olup olmadığını kontrol eder |
clients2.google.com clients3.google.com clients4.google.com clients5.google.com clients6.google.com |
TCP/443 | Crash Reporting, Chrome Yer İşareti Senkronizasyonu ve zaman senkronizasyonu (tlsdate) gibi çeşitli Google arka uç hizmetleri tarafından paylaşılan alanlar |
omahaproxy.appspot.com | TCP/443 | Chrome güncellemeleri |
android.clients.google.com | TCP/443 | NFC temel hazırlığında kullanılan Android Device Policy indirme URL'si |
connectivitycheck.android.com www.google.com |
TCP/443 | Cihaz herhangi bir kablosuz/mobil ağa bağlandığında Android OS tarafından bağlantı kontrolü için kullanılır. N MR1 ile başlayan Android bağlantı kontrolünün erişilebilir olması veya belirtilen kablosuz ağın ulaşılabilir bir PAC dosyasına yönlendirmesi için https://www.google.com/generate_204 gereklidir. |
ota.googlezip.net ota-cache1.googlezip.net ota-cache2.googlezip.net |
TCP/443 | Pixel cihazlar tarafından OTA güncellemeler için kullanılır |
mtalk.google.com mtalk4.google.com mtalk-staging.google.com mtalk-dev.google.com alt1-mtalk.google.com alt2-mtalk.google.com alt3-mtalk.google.com alt4-mtalk.google.com alt5-mtalk.google.com alt6-mtalk.google.com alt7-mtalk.google.com alt8-mtalk.google.com android.clients.google.com device-provisioning.googleapis.com |
TCP/443,5228–5230 | Ağda bir kuruluşa ait güvenlik duvarı varken mobil cihazların FCM'ye bağlanmasına olanak tanır. (ayrıntılar burada) |
Konsollar
Şirket içinde bir EMM konsolu varsa Managed Google Play Enterprise oluşturmak ve Managed Google Play iFrame'e erişmek için aşağıdaki hedeflere ağdan ulaşılabilmelidir. Google, uygulama aramayı ve onaylamayı kolaylaştırmak için Managed Play iFrame'i EMM geliştiricilerinin kullanımına sunmuştur.
Hedef Ana Makine | Bağlantı Noktaları | Amaç |
---|---|---|
www.googleapis.com androidmanagement.googleapis.com |
TCP/443 |
Play EMM API (varsa - EMM'nize sorun) Android Management API (varsa - EMM'nize sorun) |
play.google.com www.google.com |
TCP/443 |
Google Play Store Play Enterprise'a yeniden kaydolma |
fonts.googleapis.com *.gstatic.com |
TCP/443 |
iFrame JS Google Fonts Kullanıcı tarafından oluşturulan içerik (ör. mağazadaki uygulama simgeleri) |
accounts.youtube.com accounts.google.com accounts.google.com.* |
TCP/443 |
Hesap Kimlik Doğrulaması Ülkelere özel hesap kimlik doğrulaması alanları |
fcm.googleapis.com |
TCP/443,5228-5230 |
Firebase Cloud Messaging (ör. Cihazımı Bul, EMM Konsolu <-> DPC iletişimi (yapılandırmaların aktarılması gibi)) |
crl.pki.goog ocsp.pki.goog |
TCP/443 |
Sertifika Doğrulama |
apis.google.com ajax.googleapis.com |
TCP/443 |
GCM, diğer Google web hizmetleri ve iFrame JS |
clients1.google.com payments.google.com google.com |
TCP/443 |
Uygulama onayı |
ogs.google.com |
TCP/443 |
iFrame kullanıcı arayüzü öğeleri |
notifications.google.com |
TCP/443 |
Masaüstü/Mobil Bildirimler |
enterprise.google.com/android/* |
TCP/443 |
Android Enterprise Essentials + El değmeden kayıt konsolları |
Statik IP
Google, hizmet uç noktaları için belirli IP adresleri sağlamaz. IP'ye dayalı trafiğe izin vermeniz gerekiyorsa güvenlik duvarınızın, Google'ın burada listelenen ASN 15169 IP bloklarında bulunan tüm adreslere giden bağlantıları kabul etmesine izin vermeniz gerekir.