Configuration requise pour le réseau Android Enterprise

Cet article s'adresse aux administrateurs informatiques afin de les aider à configurer au mieux leurs réseaux pour les appareils Android Enterprise.

Règles de pare-feu

 

En général, les appareils Android n'ont pas besoin de ports entrants ouverts sur le réseau pour fonctionner correctement. Les administrateurs informatiques doivent, toutefois, tenir compte de plusieurs connexions sortantes lorsqu'ils configurent leurs environnements réseau pour Android Enterprise.

La liste suivante est susceptible d'évoluer. Elle couvre les points de terminaison connus pour les versions actuelles et antérieures des API de gestion d'entreprise.

Notez que la plupart de ces points de terminaison ne sont pas consultables. Vous pouvez donc bloquer le port 80 pour ces URL, toutes protégées par le protocole SSL.

Les règles qu'il contient s'appliquent, que votre solution EMM soit implémentée à l'aide de l'API EMM Play ou de l'API Android Management.

Le trafic vers ces points de terminaison doit également contourner l'inspection SSL. Le trafic SSL intercepté vers les services Google est souvent considéré comme une attaque humaine et bloqué.

Notez que les OEM ont souvent leurs propres hôtes devant être atteints pour que leurs appareils fonctionnent correctement. Veuillez contacter le fabricant de votre appareil pour savoir si d'autres ports peuvent être nécessaires.

Appareils

 

Hôte de destination Ports Objectif

play.google.com

android.com

google-analytics.com

googleusercontent.com

*.gstatic.com

*.gvt1.com

*.ggpht.com

dl.google.com

dl-ssl.google.com

android.clients.google.com

*.gvt2.com

*.gvt3.com

TCP/443

TCP, UDP/5228-5230

Google Play et les mises à jour

 

gstatic.com, googleusercontent.com - contient du contenu généré par l'utilisateur (par exemple, des icônes d'applications sur le Play Store)

 

*gvt1.com, *.ggpht, dl.google.com, dl-ssl.google.com, android.clients.google.com – Télécharger les applications et les mises à jour, API Play Store

 

gvt2.com et gvt3.com sont utilisés pour le contrôle et le diagnostic de la connectivité Play. 

*.googleapis.com
m.google.com
TCP/443 EMM/API Google/API PlayStore/API Android Management

accounts.google.com

accounts.google.[pays]

TCP/443

Authentification

Pour l'adresse accounts.google.[pays], remplacez [pays] par votre domaine local de premier niveau. Par exemple, utilisez l'adresse accounts.google.com.au si vous êtes situé en Australie, ou accounts.google.co.uk si vous êtes situé au Royaume-Uni.

gcm-http.googleapis.com

gcm-xmpp.googleapis.com

android.googleapis.com

TCP/443,5228-5230 Cloud Messaging (par exemple, console EMM <-> communication DPC, comme transférer des configurations)

fcm.googleapis.com

fcm-xmpp.googleapis.com

firebaseinstallations.googleapis.com

TCP/443,5228–5230 Firebase Cloud Messaging (par exemple, Localiser mon appareil, console EMM <-> communication DPC, par exemple pour transférer des configurations. Pour obtenir les informations les plus récentes sur FCM, cliquez ici.

fcm-xmpp.googleapis.com

gcm-xmpp.googleapis.com

TCP/5235,5236 Si vous utilisez une connexion XMPP bidirectionnelle persistante aux serveurs FCM et GCM

pki.google.com

clients1.google.com

TCP/443 Vérification des listes de révocation de certificats pour les certificats émis par Google

clients2.google.com

clients3.google.com

clients4.google.com

clients5.google.com

clients6.google.com

TCP/443 Domaines partagés par divers services de backend Google, tels que les rapports d'erreur, la synchronisation des favoris Chrome, la synchronisation de l'heure (tlsdate) et bien d'autres
omahaproxy.appspot.com TCP/443 Mises à jour de Chrome
android.clients.google.com TCP/443 URL de téléchargement Android Device Policy utilisée pour le provisionnement NFC

connectivitycheck.android.com
connectivitycheck.gstatic.com

www.google.com

TCP/443 Utilisé par l'OS Android pour vérifier la connectivité chaque fois que l'appareil se connecte à n'importe quel réseau Wi-Fi et/ou mobile.
La vérification de la connectivité Android, à partir de N MR1, nécessite que l'adresse https://www.google.com/generate_204 soit accessible ou que le réseau Wi-Fi donné pointe vers un fichier PAC accessible.

ota.googlezip.net

ota-cache1.googlezip.net

ota-cache2.googlezip.net

TCP/443 Utilisé par les appareils Pixel pour les mises à jour OTA

mtalk.google.com

mtalk4.google.com

mtalk-staging.google.com

mtalk-dev.google.com

alt1-mtalk.google.com

alt2-mtalk.google.com

alt3-mtalk.google.com

alt4-mtalk.google.com

alt5-mtalk.google.com

alt6-mtalk.google.com

alt7-mtalk.google.com

alt8-mtalk.google.com

android.clients.google.com

device-provisioning.googleapis.com
 

TCP/443,5228–5230 Permet aux appareils mobiles de se connecter à FCM lorsqu'un pare-feu d'entreprise est présent sur le réseau. Renseignez-vous ici.

 

Consoles

 

Si une console EMM est située sur site, les destinations ci-dessous doivent être accessibles depuis le réseau pour créer un Google Play d'entreprise et pour accéder à l'iFrame Google Play d'entreprise. Google a mis l'iFrame Google Play d'entreprise à la disposition des développeurs EMM pour simplifier la recherche et l'approbation des applications.

 
Hôte de destination Ports Objectif

www.googleapis.com

androidmanagement.googleapis.com

TCP/443

API Play EMM (le cas échéant)

API Android Management (le cas échéant)

play.google.com

www.google.com

TCP/443

Google Play Store

Se réinscrire à Play Enterprise

fonts.googleapis.com

*.gstatic.com

TCP/443

iFrame JS

Polices Google

Contenu généré par l'utilisateur (par exemple, icônes d'applications sur le Play Store)

accounts.youtube.com

accounts.google.com

accounts.google.com.*

TCP/443

Authentification du compte

Domaines d'authentification de compte spécifiques à un pays

fcm.googleapis.com

TCP/443,5228-5230

Firebase Cloud Messaging (par exemple, Localiser mon appareil, console EMM <-> communication DPC, comme transférer des configurations)

crl.pki.goog

ocsp.pki.goog

TCP/443

Validation du certificat

apis.google.com

ajax.googleapis.com

TCP/443

GCM, d'autres services Web Google et iFrame JS

clients1.google.com

payments.google.com

google.com

TCP/443

Approbation des applications

ogs.google.com

TCP/443

Éléments de l'interface utilisateur iFrame

notifications.google.com

TCP/443

Notifications sur ordinateur/mobile

enterprise.google.com/android/*

TCP/443

Android Enterprise Essentials + console sans contact

 

Adresse IP statique

Google ne fournit pas d'adresses IP spécifiques pour ses points de terminaison de service. Si vous devez autoriser le trafic basé sur l'adresse IP, vous devez autoriser votre pare-feu à accepter les connexions sortantes vers toutes les adresses figurant dans les blocs IP recensés dans l'ASN 15169 de Google listé ici

Notez que les adresses IP des pairs Google et des nœuds périphériques ne sont pas répertoriées dans les blocs AS15169. Pour en savoir plus sur le réseau périphérique de Google, consultez la page peering.google.com

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
17406710694887815710
true
Rechercher dans le centre d'aide
true
true
true
true
true
108584
false
false