Endbenutzergeräte müssen in der Lage sein, bestimmte Endpoints für den Zugriff auf Apps und Dienste zu erreichen. Die Netzwerkanforderungen für Android umfassen eine Liste bekannter Endpoints für aktuelle und vergangene Versionen von Enterprise Management-APIs.

Um alle Endpoints erfolgreich zu erreichen, ist eine direkte Verbindung erforderlich. Wenn die Geräte hinter einem Proxy verbunden sind, ist die direkte Kommunikation nicht möglich, und bestimmte Funktionen schlagen fehl.

Tabelle 1. Firewall-Regeln für Geräte
Ziel-Host Ports Zweck
play.google.com,android.com,google-analytics.com,googleusercontent.com,*gstatic.com,*gvt1.com*,*ggpht.com,dl.google.com,dl-ssl.google.com, android.clients.google.com*,gvt2.com,*gvt3.com TCP/443

TCP, UDP/5228-5230
Google Play und Updates

gstatic.com,

googleusercontent.com – enthält vom Benutzer generierte Inhalte (z. B. App-Symbole im Store)

*gvt1.com, *.ggpht, dl.google.com,dl-ssl.google.com,android.clients.google.com -Anwendungen und Updates herunterladen, PlayStore APIs, gvt2.com und gvt3.com werden für die Überwachung der Play-Konnektivität zu Diagnosezwecken verwendet.
*.googleapis.com TCP/443 EMM/Google APIs/PlayStore-APIs
accounts.google.com, accounts.google.[Land] TCP/443 Authentifizierung für accounts.google.[Land], verwenden Sie Ihre lokale Top-Level-Domäne für [Land]. Verwenden Sie beispielsweise für Australien accounts.google.com.au und für das Vereinigte Königreich accounts.google.co.uk.
fcm.googleapis.com, fcm-xmpp.googleapis.com TCP/443, 5228-5230 Firebase Cloud Messaging (z. B. „Mein Gerät suchen“, EMM-Konsole <-> DPC-Kommunikation, wie das Pushen von Konfigurationen)
pki.google.com, clients1.google.com TCP/443 Prüfung der Zertifikatswiderrufsliste für von Google ausgestellte Zertifikate
clients2.google.com, clients3.google.com. clients4.google.com, clients5.google.com, clients6.google.com TCP/443 Von verschiedenen Google-Backend-Diensten gemeinsam genutzte Domänen wie z. B. Absturzberichte, Chrome Bookmark-Synchronisierung, Zeitsynchronisierung (tlsdate) und viele andere
omahaproxy.appspot.com TCP/443 Chrome Updates
android.clients.google.com TCP/443 Für NFC-Provisioning verwendete CloudDPC-Download-URL
connectivitycheck.android.com www.google.com TCP/443 Überprüfung der Konnektivität vor der CloudDPC V470 Android-Konnektivitätsprüfung ab N MR1 erfordert, dass https://www.google.com/generate _204 erreichbar ist oder dass das angegebene WLAN-Netzwerk auf eine erreichbare PAC-Datei verweist.

Auch für AOSP-Geräte mit Android 7.0 oder höher erforderlich.

www.google.com, www.google.com/generate_204 AOSP-Geräte, die Android 7.0 oder höher ausführen

Firewall-Regeln für Konsolen

Wenn sich eine EMM-Konsole vor Ort befindet, müssen die unten angegebenen Ziele vom Netzwerk aus erreichbar sein, um ein verwaltetes Google Play-Unternehmen zu erstellen und auf das verwaltete Google Play-iFRAME zuzugreifen.

Diese Anforderungen entsprechen den aktuellen Anforderungen von Google Cloud und können jederzeit geändert werden.

Ziel-Host Ports Zweck
play.google.com, www.google.com TCP/443 Google Play Store Enterprise wieder anmelden
fonts.googleapis.com*, .gstatic.com TCP/443 iFrame JS, Google-Schriftarten, vom Benutzer generierte Inhalte (z. B. App-Symbole im Store)
accounts.youtube.com, accounts.google.com, accounts.google.com.* TCP/443 Kontoauthentifizierung, Authorisierungsdomänen für länderspezifisches Konto
apis.google.com, ajax.googleapis.com TCP/443 GCM, andere Google-Webdienste und iFrame JS
clients1.google.com, payments.google.com, google.com TCP/443 App-Genehmigung
ogs.google.com TCP/443 iFrame-Benutzeroberflächenelemente
notifications.google.com TCP/443 Desktop-/Mobile-Benachrichtigungen