Requisiti di rete di Android Enterprise

Il seguente articolo è pensato per aiutare gli amministratori IT a stabilire il modo migliore per configurare le reti per i dispositivi Android Enterprise.

Regole firewall

 

In genere i dispositivi Android non richiedono porte in entrata aperte sulla rete per funzionare correttamente. Tuttavia, esistono diverse connessioni in uscita di cui gli amministratori IT devono essere a conoscenza quando configurano i loro ambienti di rete per Android Enterprise.

Il seguente elenco è soggetto a modifiche e tratta gli endpoint noti per le versioni attuali e passate delle API di gestione aziendale.

La maggior parte di questi endpoint non è sfogliabile. Pertanto, puoi bloccare in sicurezza la porta 80 per questi URL, che sono tutti protetti da SSL.

Le regole indicate in questo articolo si applicano indipendentemente dal fatto che la tua soluzione EMM venga implementata tramite l'API EMM di Google Play o l'API Android Management

Anche il traffico verso questi endpoint dovrebbe bypassare l'ispezione SSL. Il traffico intercettato da SSL verso i servizi Google è spesso interpretato come attacchi man in the middle e viene bloccato.

Tieni presente che spesso gli OEM dispongono di host propri ed è necessario raggiungerli per consentire ai dispositivi di funzionare correttamente. Contatta il produttore del dispositivo per conoscere le eventuali porte aggiuntive che potrebbero essere necessarie.

Dispositivi

 

Host di destinazione Porte Finalità

play.google.com

android.com

google-analytics.com

googleusercontent.com

*gstatic.com 

*.gvt1.com

*.ggpht.com

dl.google.com

dl-ssl.google.com

android.clients.google.com

*.gvt2.com

*.gvt3.com

TCP/443

TCP, UDP/5228-5230

Google Play e aggiornamenti 

 

gstatic.com, googleusercontent.com: include contenuti generati dagli utenti (ad esempio le icone delle app nello Store)

 

*gvt1.com, *.ggpht, dl.google.com, dl-ssl.google.com, android.clients.google.com: scarica app e aggiornamenti, API del Play Store

 

gvt2.com e gvt3.com vengono usati per il monitoraggio e la diagnostica della connettività di Google Play. 

*.googleapis.com
m.google.com
TCP/443 EMM/API di Google/API del Play Store/API Android Management

accounts.google.com

accounts.google.[paese]

TCP/443

Autenticazione

Per accounts.google.[paese], sostituisci [paese] con il tuo dominio di primo livello locale. Ad esempio, per l'Australia, utilizza accounts.google.com.au; per il Regno Unito, utilizza accounts.google.co.uk.

gcm-http.googleapis.com

gcm-xmpp.googleapis.com

android.googleapis.com

TCP/443,5228-5230 Google Cloud Messaging (ad es. console EMM <-> comunicazione DPC, come il push di configurazioni)

fcm.googleapis.com

fcm-xmpp.googleapis.com

firebaseinstallations.googleapis.com

TCP/443,5228–5230 Firebase Cloud Messaging (ad esempio, Trova il mio dispositivo, console EMM <-> comunicazione DPC, come il push di configurazioni). Per informazioni più aggiornate su FCM, fai clic qui.

fcm-xmpp.googleapis.com

gcm-xmpp.googleapis.com

TCP/5235,5236 Quando utilizzi una connessione XMPP bidirezionale permanente con i server FCM e GCM

pki.google.com

clients1.google.com

TCP/443 Controlli dell'elenco revoche certificati per i certificati emessi da Google

clients2.google.com

clients3.google.com

clients4.google.com

clients5.google.com

clients6.google.com

TCP/443 Domini condivisi da diversi servizi di backend Google, come i report sugli arresti anomali, la sincronizzazione dei preferiti di Chrome, la sincronizzazione dell'ora (tlsdate) e molti altri 
omahaproxy.appspot.com TCP/443 Aggiornamenti di Chrome
android.clients.google.com TCP/443 URL di download di Android Device Policy utilizzato nel provisioning NFC

connectivitycheck.android.com
connectivitycheck.gstatic.com

www.google.com

TCP/443 Utilizzato dal sistema operativo Android per il controllo della connettività ogni volta che il dispositivo si connette a una rete Wi-Fi/mobile.
Per eseguire il controllo della connettività di Android, a partire da N MR1, è necessario che https://www.google.com/generate_204 sia raggiungibile o che la rete Wi-Fi rimandi a un file PAC raggiungibile.

ota.googlezip.net

ota-cache1.googlezip.net

ota-cache2.googlezip.net

TCP/443 Utilizzato dai dispositivi Pixel per gli aggiornamenti OTA

mtalk.google.com

mtalk4.google.com

mtalk-staging.google.com

mtalk-dev.google.com

alt1-mtalk.google.com

alt2-mtalk.google.com

alt3-mtalk.google.com

alt4-mtalk.google.com

alt5-mtalk.google.com

alt6-mtalk.google.com

alt7-mtalk.google.com

alt8-mtalk.google.com

android.clients.google.com

device-provisioning.googleapis.com
 

TCP/443,5228–5230 Consente ai dispositivi mobili di connettersi a FCM quando è presente un firewall dell'organizzazione sulla rete (vedi i dettagli qui).

 

Console

 

Se una console EMM si trova on-premise, le destinazioni indicate di seguito devono essere raggiungibili dalla rete per creare una versione gestita di Google Play Enterprise e per accedere all'iframe della versione gestita di Google Play. Per semplificare la ricerca e l'approvazione delle app, Google ha reso disponibile l'iframe della versione gestita di Google Play agli sviluppatori EMM.

 
Host di destinazione Porte Finalità

www.googleapis.com

androidmanagement.googleapis.com

TCP/443

API EMM di Google Play (se applicabile, chiedi al tuo provider EMM)

API Android Management (se applicabile, chiedi al tuo provider EMM)

play.google.com

www.google.com

TCP/443

Google Play Store

Nuova registrazione a Google Play Enterprise

fonts.googleapis.com

*.gstatic.com

TCP/443

iframe JS

Font Google

Contenuti generati dagli utenti (ad es. icone delle app nello Store)

accounts.youtube.com

accounts.google.com

accounts.google.com.*

TCP/443

Autenticazione account

Domini di autenticazione dell'account specifici per paese

fcm.googleapis.com

TCP/443,5228-5230

Firebase Cloud Messaging (ad es. Trova il mio dispositivo, console EMM <-> comunicazione DPC, come il push di configurazioni)

crl.pki.goog

ocsp.pki.goog

TCP/443

Convalida del certificato

apis.google.com

ajax.googleapis.com

TCP/443

GCM, altri servizi web di Google e iframe JS

clients1.google.com

payments.google.com

google.com

TCP/443

Approvazione dell'app

ogs.google.com

TCP/443

Elementi UI di iframe

notifications.google.com

TCP/443

Notifiche desktop/mobili

enterprise.google.com/android/*

TCP/443

Android Enterprise Essentials + console zero-touch

 

IP statico

Google non fornisce indirizzi IP specifici per i propri endpoint di servizio. Se vuoi consentire il traffico in base all'IP, devi consentire al firewall di accettare connessioni in uscita a tutti gli indirizzi contenuti nei blocchi IP indicati nell'ASN 15169 di Google elencati qui

Tieni presente che gli IP dei peer e dei nodi periferici di Google non sono elencati nei blocchi AS15169. Consulta peering.google.com per ulteriori informazioni sulla rete Edge di Google. 

È stato utile?

Come possiamo migliorare l'articolo?
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
695746166142739912
true
Cerca nel Centro assistenza
true
true
true
true
true
108584
false
false