متطلبات شبكة Android Enterprise

تاريخ آخر تعديل: 8 نوفمبر 2025 - تم إصلاح ‎ota-cache3.googlezip.net ورابط FCM.

تستهدِف هذه المقالة مشرفي تكنولوجيا المعلومات وتقدِّم لهم المعلومات المفيدة لمساعدتهم في تحديد أفضل طريقة لإعداد الشبكات لأجهزة Android Enterprise.

قواعد جدار الحماية

لكي تعمل أجهزة Android بشكل صحيح، فإنها لا تتطلب بصفة عامة فتح منافذ على الشبكة للاتصالات الواردة. ومع ذلك، هناك العديد من الاتصالات الصادرة التي يجب أن يكون مشرفو تكنولوجيا المعلومات على دراية بها عند إعداد بيئات الشبكات لبرنامج Android Enterprise.

تخضع القائمة التالية للتغيير. وتشمل نقاط النهاية المعروفة للإصدارات الحالية والسابقة من واجهات برمجة التطبيقات لإدارة المؤسسات.

ملاحظة: معظم نقاط النهاية هذه غير قابلة للتصفّح. وبالتالي، يمكنك حظر المنفذ 80 بأمان لعناوين URL هذه لأنها محمية جميعها بتقنية طبقة المقابس الآمنة (SSL). 

تتطلّب التطبيقات والخدمات المختلفة نقاط نهاية إلزامية محدّدة. يلزم إجراء اتصال مباشر للوصول إلى جميع نقاط النهاية بنجاح. إذا كانت الأجهزة متصلة من خلال خادم وكيل، لن يكون الاتصال المباشر ممكنًا وسيتعذّر عمل بعض الوظائف.

تسري القواعد المذكورة هنا سواء تم تطبيق حلّ "إدارة الخدمات الجوّالة للمؤسسات" (EMM) باستخدام Play EMM API أو Android Management API.

يجب أن تتجاوز الزيارات إلى نقاط النهاية هذه فحص طبقة SSL. وغالبًا ما يتم تفسير الزيارات إلى خدمات Google التي تعترضها تقنية طبقة المقابس الآمنة على أنها هجمات وسيط في منتصف المسار، ويتم حظرها.

ملاحظة: غالبًا ما تكون هناك أجهزة مضيفة خاصة بالمصنّعين الأصليين للأجهزة يجب الوصول إليها لتعمل الأجهزة بشكل صحيح. يُرجى التواصل مع الشركة المصنّعة لجهازك بشأن أي منافذ إضافية قد تكون مطلوبة.

الأجهزة

 

مضيف الوجهة المنافذ الغرض

play.google.com

android.com

google-analytics.com

googleusercontent.com

‎*.gstatic.com 

‎*.gvt1.com

‎*.ggpht.com

dl.google.com

dl-ssl.google.com

android.apis.google.com

‎*.gvt2.com

‎*.gvt3.com

‎TCP/443

TCP وUDP/5228-5230

Google Play والتحديثات 

 

‫gstatic.com وgoogleusercontent.com: يتضمّنان محتوى من إنشاء المستخدمين (على سبيل المثال، رموز التطبيقات في المتجر).

 

‫‎*gvt1.com، و‎*.ggpht.com، وdl.google.com، وdl-ssl.google.com، وandroid.apis.google.com: يمكن تنزيل التطبيقات والتحديثات وواجهات Play Store API.

 

يتم استخدام gvt2.com وgvt3.com لرصد إمكانية اتصال Google Play والحصول على بيانات التشخيص. 

‫‎*.googleapis.com
‫m.google.com
‎TCP/443 EMM/Google APIs/PlayStore APIs/Android Management APIs

accounts.google.com

accounts.google.[country]

‎TCP/443

المصادقة

بالنسبة إلى accounts.google.[country]، استخدِم نطاق المستوى الأعلى المحلي لـ [country]. على سبيل المثال، استخدِم accounts.google.com.au لأستراليا، واستخدِم accounts.google.co.uk للمملكة المتحدة.

gcm-http.googleapis.com

gcm-xmpp.googleapis.com

android.googleapis.com

TCP/443,5228-5230 خدمة المراسلة عبر السحابة الإلكترونية من Google (على سبيل المثال، التواصل بين وحدة تحكّم "إدارة الخدمات الجوّالة للمؤسسات" <-> وحدة التحكّم بسياسة الجهاز (DPC)، مثلاً من خلال إرسال الإعدادات)

fcm.googleapis.com

fcm-xmpp.googleapis.com

firebaseinstallations.googleapis.com

TCP/443,5228–5230 خدمة المراسلة عبر السحابة الإلكترونية من Firebase (على سبيل المثال، تطبيق "مركز العثور"، والتواصل بين وحدة التحكّم في "إدارة الخدمات الجوّالة للمؤسسات" <-> ووحدة التحكُّم بسياسة الجهاز، مثلاً من خلال إرسال الإعدادات) للاطّلاع على أحدث المعلومات حول خدمة "المراسلة عبر السحابة الإلكترونية من Firebase"، يُرجى النقر هنا.

fcm-xmpp.googleapis.com

gcm-xmpp.googleapis.com

TCP/5235,5236 عند استخدام اتصال XMPP ثنائي الاتجاه الدائم بخوادم المراسلة عبر السحابة الإلكترونية من Firebase وGCM

pki.google.com

clients1.google.com

‎TCP/443 عمليات التحقّق من قائمة الشهادات الباطلة للشهادات الصادرة عن Google

clients2.google.com

clients3.google.com

clients4.google.com

clients5.google.com

clients6.google.com

‎TCP/443 النطاقات التي تشاركها خدمات خلفية متنوعة من Google، مثل إعداد تقارير الأعطال ومزامنة الإشارات المرجعية في Chrome ومزامنة الوقت (tlsdate) وغير ذلك 
chromiumdash.appspot.com ‎TCP/443 تحديثات متصفّح Chrome
android.apis.google.com ‎TCP/443 عنوان URL لتنزيل تطبيق Android Device Policy المُستخدَم في توفير تقنية NFC

connectivitycheck.android.com
connectivitycheck.gstatic.com

www.google.com

‎TCP/443 يستخدم نظام التشغيل Android البروتوكول للتأكّد من إمكانية الاتصال عندما يتصل الجهاز بأي شبكة WiFi أو شبكة جوّال.
للتأكّد من إمكانية الاتصال على Android، بدايةً من N MR1، يجب أن يكون الوصول إلى https://www.google.com/generate_204 ممكنًا أو أن تشير شبكة Wi-Fi المحدّدة إلى ملف PAC يمكن الوصول إليه.

ota.googlezip.net

ota-cache1.googlezip.net

ota-cache3.googlezip.net

TCP/443 يستخدمه المصنّعون الأصليون للأجهزة الذين يستعينون بتحديثات Google عبر شبكة غير سلكيّة (GOTA) لتوزيع التحديثات عبر اتصال لاسلكي. يُرجى التحقّق من المصنّع الأصلي للجهاز لمعرفة ما إذا كانت هذه الشروط مطلوبة.

mtalk.google.com

mtalk4.google.com

mtalk-staging.google.com

mtalk-dev.google.com

alt1-mtalk.google.com

alt2-mtalk.google.com

alt3-mtalk.google.com

alt4-mtalk.google.com

alt5-mtalk.google.com

alt6-mtalk.google.com

alt7-mtalk.google.com

alt8-mtalk.google.com

android.apis.google.com

device-provisioning.googleapis.com
 

TCP/443,5228–5230 يسمح هذا البروتوكول للأجهزة الجوّالة بالاتصال بميزة "المراسلة عبر السحابة الإلكترونية من Firebase‏ (FCM)" عند وجود جدار حماية للمؤسسة على الشبكة. (يمكنك الاطلاع على التفاصيل هنا.)
time.google.com UDP/123 أثناء عملية إعداد الشبكة، تتطلّب أجهزة Android الوصول إلى خادم بروتوكول وقت الشبكة (NTP)، ويتم الوصول إليه عادةً من خلال المنفذ ‎UDP/123. ويمكن للمصنّع الأصلي للجهاز تغيير ذلك.

android-safebrowsing.google.com

safebrowsing.google.com

‎TCP/443 يتم استخدام نقاط نهاية ميزة "التصفّح الآمن" لخدمات "Google Play للحماية".

 

وحدات التحكم

 

في حال توفّر وحدة تحكُّم "إدارة الخدمات الجوّالة للمؤسسات" داخل المؤسسة، يجب أن تكون إمكانية الوصول متاحةً إلى الوجهات المذكورة أدناه من الشبكة لإنشاء حساب مؤسسة على "Google Play للأعمال" والوصول إلى إطار iframe الخاص به. أتاحت Google إطار iframe الخاص بـ "Google Play للأعمال" لمطوّري حلول "إدارة الخدمات الجوّالة للمؤسسات" بهدف تبسيط البحث عن التطبيقات والموافقة عليها.

 
مضيف الوجهة المنافذ الغرض

www.googleapis.com

androidmanagement.googleapis.com

‎TCP/443

‫Play EMM API (إذا أمكن، يمكنك طلب المساعدة من "إدارة الخدمات الجوّالة للمؤسسات")

‫Android Management API (إذا أمكن، يمكنك طلب المساعدة من "إدارة الخدمات الجوّالة للمؤسسات")

play.google.com

www.google.com

‎TCP/443

متجر Google Play

إعادة التسجيل في Play Enterprise

fonts.googleapis.com

‎*.gstatic.com

‎TCP/443

إطار iFrame JS

خطوط من Google

محتوى من إنشاء المستخدمين (مثل رموز التطبيقات في المتجر)

accounts.youtube.com

accounts.google.com

accounts.google.com.*‎

‎TCP/443

مصادقة الحساب

نطاقات مصادقة الحساب الخاصة بالبلد

fcm.googleapis.com

TCP/443,5228-5230

خدمة المراسلة عبر السحابة الإلكترونية من Firebase (على سبيل المثال، تطبيق "مركز العثور"، والتواصل بين وحدة التحكّم في "إدارة الخدمات الجوّالة للمؤسسات" <-> ووحدة التحكُّم بسياسة الجهاز، مثلاً من خلال إرسال الإعدادات)

crl.pki.goog

ocsp.pki.goog

‎TCP/443

التحقُّق من الشهادة

apis.google.com

ajax.googleapis.com

‎TCP/443

‫GCM وخدمات الويب الأخرى من Google وإطار iFrame JS

clients1.google.com

payments.google.com

google.com

‎TCP/443

الموافقة على التطبيق

ogs.google.com

‎TCP/443

عناصر في واجهة مستخدم iFrame

notifications.google.com

‎TCP/443

إشعارات إلى الكمبيوتر المكتبي/الجهاز الجوّال

enterprise.google.com/android/*‎

‎TCP/443

وحدة تحكّم "إعداد الأجهزة الجوّالة للمؤسّسات دفعةً واحدة"

 

عنوان IP ثابت

لا توفّر Google عناوين IP أو نطاقات محدّدة لنقاط النهاية الخاصة بالخدمة. وإذا أردت السماح بالزيارات استنادًا إلى عنوان IP، فعليك السماح لجدار الحماية بقبول الاتصالات الصادرة لجميع العناوين المضمّنة في مجموعات عناوين IP الواردة في رقم النظام المستقل (ASN) 15169 الخاص بـ Google والمُدرجة هنا

ملاحظة: لا يتم إدراج بروتوكولات الإنترنت (IP) لتطبيقات Google المشابهة وعُقد شبكة EDGE في مجموعات AS15169. لمزيد من المعلومات حول شبكة Edge من Google، يُرجى الانتقال إلى peering.google.com

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
3201903775840896526
true
مركز مساعدة البحث
false
true
true
true
true
true
108584
false
false
false
false