TCP/IP ポート要件

BigFix MDM Server と BigFix プラグイン・ポータルが管理しているデバイスと正しく通信できるようにするには、必要な TCP/IP ポートを構成することが不可欠です。このセクションでは、デバイスを効果的に管理するために必要なポートの包括的なリストが提供されます。

ポート番号 タイプ 目的 伝送先
443 HTTPS

すべてのデバイス登録と管理要求がこのポートに送信されます。エンドポイントが登録サーバーに到達するには、インターネットに接続するポートである必要があります。

MDM 管理対象エンドポイントが存在するネットワークから MDM サーバーへのインバウンド。

443 HTTPS MDM サーバーからオフラインのドメイン参加サーバー MDM サーバーからの要求に限定した、オフラインのドメイン参加サーバーへのインバウンド
443 HTTPS MDM サーバーから通知サービスおよび識別情報サービスにメッセージを送信する場合。
  • Android MDM サーバーから Google API
  • Apple MDM サーバーから APN
  • Windows MDM サーバー から WNS へ 1
MDM サーバから以下へのアウトバウンド
  • WNS
  • Google API
  • APN
  • Azure Active Directory
  • オフラインのドメイン参加サーバー
  • MDM サーバから Apple App Store へのアウトバウンド
  • Android アプリ・カタログを目的とした、WebUI から Google Play へのアウトバウンド
  • Windows アプリ・カタログを目的とした、WebUI から Windows App Store へのアウトバウンド
5671 AMQP

MDM プラグインは、MDM サーバーがこのポートを介して登録済みデバイスから取得する非同期通知を受信します。セッションを確立し、デバイス通知を受信するには、この MDM サーバーへのインバウンド・ポートをプラグイン・ポータル・サーバー用に開く必要があります。

プラグイン・ポータル・サーバーから MDM サーバーへのインバウンド
8443 HTTPS MDM サーバー REST API に HTTPS 要求を送信する場合。 プラグイン・ポータル・サーバーおよび WebUIから MDM サーバーへのインバウンド
636 LDAPS Active Directory で登録時にエンド・ユーザーを安全に認証する場合。 MDM サーバーからカスタマー LDAP への送信
389 LDAP Active Directory で登録時にエンド・ユーザーのセキュリティーで保護されていない認証を行う場合。
Note: Active Directory のセキュア・ポートが有効になっていない場合、デフォルトの安全でないポートは 389 です。最良の結果を得るには、Active Directory で LDAPS (セキュアな通信) を使用します。
MDM サーバーからカスタマー LDAP へのアウトバウンド
2195* TCP MDM サーバーから APN にメッセージを送信するバックアップ・ポート。 MDM サーバーから APN サーバー (インターネット) へのアウトバウンド。
2196* TCP MDM サーバーがフィードバックのために APN に接続するために使用します。 MDM サーバーから APN サーバー (インターネット) へのアウトバウンド。
5223 TCP ネットワーク内のコンピューターから APNS にメッセージを送信する場合。 Mac デバイス (どちらのネットワーク上にある場合でも) から APN サーバー (インターネット) へのアウトバウンド。
8080 TCP 内部 NDES を構成する場合、または fixletの SCEP URL で構成されている場合 MDM サーバーで SCEP の機能を使用するように構成する MDM サーバから SCEP へのアウトバウンド

*信頼性の高い Apple MDM サーバー通信を確保するには、TCP ポート 2195 および 2196 を介して、MDM サーバーから Apple 17.0.0.0/8 ブロックへのアウトバウンド接続を許可します。

1 The WNS push messages are sent to https://wns2-bl2p.notify.windows.com/. For Windows WNS Firewall recommendations, see https://docs.microsoft.com/en-us/windows/apps/design/shell/tiles-and-notifications/firewall-allowlist-config