Utiliser les produits Apple sur les réseaux d’entreprise
Découvrez quels hôtes et quels ports sont nécessaires pour utiliser vos produits Apple sur des réseaux d’entreprise.
Cet article est destiné aux administrateurs réseau des entreprises et des établissements d’enseignement.
Les produits Apple doivent avoir accès aux hôtes Internet décrits dans cet article pour divers services. Voici comment vos appareils se connectent aux hôtes et fonctionnent avec des serveurs mandataires :
Les connexions réseau aux hôtes ci-dessous sont lancées par l’appareil et non par les hôtes gérés par Apple.
Les services Apple échoueront pour toute connexion utilisant l’interception HTTPS (inspection SSL). Si le trafic HTTPS passe par un serveur Web mandataire, désactivez l’interception HTTPS pour les hôtes répertoriés dans cet article.
Assurez-vous que vos appareils Apple peuvent accéder aux hôtes répertoriés ci-dessous.
Notifications Push Apple
Découvrez comment résoudre les problèmes de connexion au service de notifications Push Apple (APN). Pour les appareils qui envoient tout le trafic par un serveur mandataire HTTP, vous pouvez configurer le serveur mandataire manuellement sur l’appareil ou avec la gestion des appareils mobiles (GAM). Les appareils peuvent se connecter aux APN lorsqu’ils ont été configurés de manière à utiliser le serveur mandataire HTTP avec un fichier de configuration automatique du serveur mandataire (PAC).
Configuration de l’appareil
Les appareils Apple doivent avoir accès aux hôtes suivants lors de la configuration ou lors de l’installation, de la mise à jour ou de la restauration du système d’exploitation.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
albert.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Activation de l’appareil | Oui |
captive.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation de la connectivité Internet pour les réseaux utilisant des portails captifs | Oui |
gs.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Oui | |
humb.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Oui | |
static.ips.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Oui | |
sq-device.apple.com | 443 | TCP | iOS, iPadOS, et visionOS | Activation de la eSIM | — |
tbsc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Oui | |
time-ios.apple.com | 123 | UDP | iOS, iPadOS, tvOS et visionOS | Utilisé par les appareils pour définir leur date et heure | — |
time.apple.com | 123 | UDP | iOS, iPadOS, tvOS, macOS, et visionOS | Utilisé par les appareils pour définir leur date et heure | — |
time-macos.apple.com | 123 | UDP | Sous macOS uniquement | Utilisé par les appareils pour définir leur date et heure | — |
Gestion des appareils
Les appareils Apple inscrits à la GAM doivent avoir accès aux hôtes et domaines suivants.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
*.push.apple.com | 443, 80, 5223, 2197 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Notifications Push | |
deviceenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Inscription provisoire au programme DEP | — |
deviceservices-external.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | — | |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Le serveur de GAM détecte les mises à jour logicielles disponibles pour les appareils utilisant des mises à jour logicielles gérées | Oui |
identity.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Portail de demande de certificat des services APN | Oui |
iprofiles.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Profils d’inscription des hôtes utilisés lorsque les appareils sont inscrits dans Apple School Manager ou Apple Business Manager par le programme d’inscription des appareils | Oui |
mdmenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Les serveurs de GAM permettent de téléverser les profils d’inscription utilisés par les clients qui s’inscrivent à Apple School Manager ou à Apple Business Manager par le programme d’inscription des appareils, ainsi que de rechercher des appareils et des comptes | Oui |
setup.icloud.com | 443 | TCP | iOS et iPadOS | Obligatoire pour se connecter à un compte Apple géré sur un iPad partagé | — |
vpp.itunes.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Les serveurs de GAM effectuent des opérations liées à Apps et livres, telles que l’attribution ou la révocation de licences sur un appareil | Oui |
*.appattest.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Attestation de l’appareil géré | — |
Apple Business Manager et Apple School Manager
Administrateurs et gestionnaires
Les administrateurs et les gestionnaires doivent avoir accès aux hôtes et domaines suivants pour administrer et gérer Apple Business Manager et Apple School Manager.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
*.business.apple.com | 443, 80 | TCP | - | Apple Business Manager | — |
*.school.apple.com | 443, 80 | TCP | - | Apple School Manager | — |
appleid.cdn-apple.com | 443 | TCP | - | Authentification de connexion | Oui |
idmsa.apple.com | 443 | TCP | - | Authentification de connexion | Oui |
*.itunes.apple.com | 443, 80 | TCP | - | Apps et livres | Oui |
*.mzstatic.com | 443 | TCP | - | Apps et livres | — |
api.ent.apple.com | 443 | TCP | - | Apps et livres (ABM) | — |
api.edu.apple.com | 443 | TCP | - | Apps et livres (ASM) | — |
statici.icloud.com | 443 | TCP | - | Icônes d’appareils | — |
*.vertexsmb.com | 443 | TCP | - | Validation de l’exonération fiscale | — |
www.apple.com/ca/fr | 443 | TCP | - | Polices pour certaines langues | — |
upload.appleschoolcontent.com | 22 | SSH | - | Téléversements SFTP | Oui |
Les établissements d’enseignements qui utilisent Claris Connect pour synchroniser leur système d’information étudiants (SIE) avec Apple School Manager et téléverser des fichiers OneRoster doivent également accorder l’accès aux hôtes Claris Connect.
Employés et étudiants
Les employés et les étudiants qui utilisent des comptes Apple gérés doivent avoir accès à l’hôte suivant afin de rechercher d’autres personnes dans leur entreprise ou leur établissement d’enseignement lorsqu’ils rédigent des messages ou partagent des documents.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
ws-ee-maidsvc.icloud.com | 443, 80 | TCP | iOS, iPadOS, macOS, et visionOS | Service de recherche d’utilisateurs | — |
Gestion des appareils Apple Business Essentials
Les administrateurs et les appareils gérés par Apple Business Essentials doivent avoir accès aux hôtes et domaines suivants, ainsi qu’à ceux répertoriés ci-dessus pour Apple Business Manager.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
axm-adm-enroll.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Serveur d’inscription automatisée des appareils | — |
axm-adm-mdm.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Serveur GAM | — |
axm-adm-scep.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Serveur SCEP | — |
axm-app.apple.com | 443 | TCP | iOS, iPadOS et macOS | Affichage et gestion des apps et des appareils | — |
*.apple-mapkit.com | 443 | TCP | iOS et iPadOS | Affichage de l’emplacement des appareils en mode Perdu géré | — |
icons.axm-usercontent-apple.com | 443 | TCP | macOS | Icônes de paquet personnalisé | — |
En classe et Pour l’école
Les appareils des élèves et des enseignants qui utilisent les apps En classe ou Pour l’école doivent avoir accès aux hôtes suivants, ainsi qu’à ceux répertoriés dans les sections Compte Apple et iCloud ci-dessous.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
s.mzstatic.com | 443 | TCP | iPadOS et macOS | Vérification des appareils En classe et Pour l’école | — |
play.itunes.apple.com | 443 | TCP | iPadOS et macOS | Vérification des appareils En classe et Pour l’école | — |
ws-ee-maidsvc.icloud.com | 443 | TCP | iPadOS et macOS | Service de liste des présences pour En classe et Pour l’école | — |
ws.school.apple.com | 443 | TCP | iPadOS et macOS | Service de liste des présences pour En classe et Pour l’école | — |
pg-bootstrap.itunes.apple.com | 443 | TCP | iPadOS | Service de documentation pour Pour l’école | — |
cls-iosclient.itunes.apple.com | 443 | TCP | iPadOS | Service de documentation pour Pour l’école | — |
cls-ingest.itunes.apple.com | 443 | TCP | iPadOS | Service de documentation pour Pour l’école | — |
Mises à jour logicielles
Les appareils Apple doivent accéder aux hôtes suivants lors de l’installation, de la restauration et de la mise à jour d’iOS, d’iPadOS, de macOS, de watchOS, de tvOS et de visionOS.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS, iPadOS, watchOS, et visionOS | Mises à jour iOS, iPadOS et watchOS | — |
configuration.apple.com | 443 | TCP | Sous macOS uniquement | Mises à jour de Rosetta 2 | — |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS et macOS | Catalogue de mises à jour logicielles | — |
gg.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS, et visionOS | Mises à jour iOS, iPadOS, tvOS, watchOS et macOS | Oui |
gs.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS, et visionOS | Mises à jour iOS, iPadOS, tvOS, watchOS et macOS | Oui |
ig.apple.com | 443 | TCP | Sous macOS uniquement | Mises à jour de macOS | Oui |
mesu.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS, et visionOS | Héberge les catalogues de mises à jour logicielles | — |
ns.itunes.apple.com | 443 | TCP | iOS, iPadOS, watchOS, et visionOS | Oui | |
oscdn.apple.com | 443, 80 | TCP | Sous macOS uniquement | Récupération de macOS | — |
osrecovery.apple.com | 443, 80 | TCP | Sous macOS uniquement | Récupération de macOS | — |
skl.apple.com | 443 | TCP | Sous macOS uniquement | Mises à jour de macOS | — |
swcdn.apple.com | 443, 80 | TCP | Sous macOS uniquement | Mises à jour de macOS | — |
swdist.apple.com | 443 | TCP | Sous macOS uniquement | Mises à jour de macOS | — |
swdownload.apple.com | 443, 80 | TCP | Sous macOS uniquement | Mises à jour de macOS | Oui |
swscan.apple.com | 443 | TCP | Sous macOS uniquement | Mises à jour de macOS | — |
updates-http.cdn-apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Téléchargements de mises à jour logicielles | — |
updates.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Téléchargements de mises à jour logicielles | — |
xp.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Oui |
Apps et contenu supplémentaire
Les appareils Apple doivent avoir accès aux hôtes et aux domaines suivants pour installer et mettre à jour des apps, utiliser certaines fonctionnalités d’app et télécharger du contenu supplémentaire. Certains contenus supplémentaires peuvent également être hébergés sur des réseaux de distribution de contenu tiers.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
*.itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Stocker du contenu tel que des apps, des livres et de la musique | Oui |
*.apps.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Stocker du contenu tel que des apps, des livres et de la musique | Oui |
*.mzstatic.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Stockage de contenu comme des apps, des livres et de la musique à partir de sites Web et d’autres marchés | — |
itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Oui | |
ppq.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation de l’app d’entreprise | — |
api.apple-cloudkit.com | 443 | TCP | macOS | Notarisation de l’app | — |
*.appattest.apple.com | 443 | TCP | iOS, iPadOS, macOS, et visionOS | Validation des apps, authentification Touch ID et Face ID pour les sites Web | — |
*.apps-marketplace.apple.com | 443 | TCP | iOS | Installation d’apps à partir de sites Web et d’autres marchés | Oui |
token.safebrowsing.apple.com | 443 | TCP | iOS, iPadOS, macOS, et visionOS | Avertissements de sites Web Safari frauduleux | __ |
audiocontentdownload.apple.com | 80, 443 | TCP | iOS, iPadOS et macOS | Contenu GarageBand téléchargeable | — |
devimages-cdn.apple.com | 80, 443 | TCP | macOS | Composants téléchargeables Xcode | — |
download.developer.apple.com | 80, 443 | TCP | macOS | Composants téléchargeables Xcode | — |
playgrounds-assets-cdn.apple.com | 443 | TCP | iPadOS et macOS | Swift Playgrounds | — |
playgrounds-cdn.apple.com | 443 | TCP | iPadOS et macOS | Swift Playgrounds | — |
sylvan.apple.com | 80, 433 | TCP | tvOS et macOS | Économiseurs et fonds d’écran Vues aériennes | — |
gateway.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Ressources de commande vocale | — |
Mises à jour des opérateurs
Les appareils cellulaires doivent avoir accès aux hôtes suivants pour installer les mises à jour des forfaits de l’opérateur.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS et iPadOS | Mises à jour groupées de l’opérateur cellulaire | — |
appldnld.apple.com.edgesuite.net | 80 | TCP | iOS et iPadOS | Mises à jour groupées de l’opérateur cellulaire | — |
itunes.com | 80 | TCP | iOS et iPadOS | Découverte de mises à jour groupées de l’opérateur | — |
itunes.apple.com | 443 | TCP | iOS et iPadOS | Découverte de mises à jour groupées de l’opérateur | — |
updates-http.cdn-apple.com | 80 | TCP | iOS et iPadOS | Mises à jour groupées de l’opérateur cellulaire | — |
updates.cdn-apple.com | 443 | TCP | iOS et iPadOS | Mises à jour groupées de l’opérateur cellulaire | — |
Mise en cache de contenu
Un Mac qui fournit la mise en cache de contenu doit pouvoir accéder aux hôtes suivants, ainsi qu’aux hôtes indiqués dans ce document, qui fournissent du contenu Apple, comme des mises à jour logicielles, des apps et du contenu supplémentaire.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
lcdn-registration.apple.com | 443 | TCP | macOS | Inscription du serveur | Oui |
suconfig.apple.com | 80 | TCP | macOS | Configuration | — |
xp-cdn.apple.com | 443 | TCP | macOS | Signalement | Oui |
Les clients de la mise en cache de contenu macOS doivent avoir accès aux hôtes suivants.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
lcdn-locator.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Service de localisation de la mise en cache du contenu | — |
serverstatus.apple.com | 443 | TCP | macOS | Détermination de l’adresse IP publique du client pour la mise en cache du contenu | — |
Mises à jour bêta
Les appareils Apple doivent avoir accès aux hôtes suivants pour se connecter aux mises à jour bêta et envoyer des commentaires à l’aide de l’app Assistant d’évaluation.
Hôtes | Port | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
bpapi.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS, macOS, et visionOS | Inscription aux mises à jour bêta | Oui |
cssubmissions.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Utilisé par Assistant d’évaluation pour téléverser des fichiers | Oui |
fba.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Utilisé par Assistant d’évaluation pour classer et afficher les commentaires | Oui |
Diagnostics Apple
Les appareils Apple peuvent accéder à l’hôte suivant afin d’effectuer les diagnostics utilisés pour détecter un éventuel problème matériel.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
diagassets.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Utilisé par les appareils Apple pour détecter d’éventuels problèmes matériels | Oui |
Résolution du système de noms de domaine
La résolution du système de noms de domaine (DNS) chiffrée sous iOS 14, iPadOS 14, tvOS 14, macOS Big Sur et les versions ultérieures utilise l’hôte suivant.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
doh.dns.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Utilisé pour DNS sur HTTPS (DoH) | Oui |
Validation du certificat
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour valider les certificats numériques utilisés par les hôtes indiqués dans cet article.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
certs.apple.com | 80, 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | — |
crl.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | — |
crl3.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | — |
crl4.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | — |
ocsp.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | — |
ocsp.digicert.cn | 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation de certificats en Chine | — |
ocsp.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | — |
ocsp2.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | — |
valid.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Validation du certificat | Oui |
Compte Apple
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour authentifier un compte Apple. Cela est requis pour tous les services qui utilisent un compte Apple, comme iCloud, l’installation d’apps et Xcode.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
account.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Authentification par compte Apple dans Réglages et Préférences Système | Oui |
appleid.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Authentification par compte Apple dans Réglages et Préférences Système | Oui |
idmsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Authentification par compte Apple | Oui |
gsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Authentification par compte Apple | Oui |
iCloud
En plus des hôtes de compte Apple répertoriés ci-dessus, les appareils Apple doivent pouvoir se connecter aux hôtes des domaines suivants pour utiliser les services iCloud.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
*.apple-cloudkit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud | — |
*.apple-livephotoskit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud | — |
*.apzones.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud en Chine | — |
*.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud | — |
*.gc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud | — |
*.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud | — |
*.icloud.com.cn | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud en Chine | — |
*.icloud.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud | — |
*.icloud-content.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Services iCloud | — |
*.iwork.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS, et visionOS | Documents iWork | — |
mask.icloud.com | 443 | UDP | iOS, iPadOS, macOS, et visionOS | Relais privé iCloud | — |
mask-h2.icloud.com | 443 | TCP | iOS, iPadOS, macOS, et visionOS | Relais privé iCloud | — |
mask-api.icloud.com | 443 | TCP | iOS, iPadOS, macOS, et visionOS | Relais privé iCloud | Oui |
Apple Intelligence, Siri et recherche
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour traiter les demandes Apple Intelligence qui font appel à l’informatique en nuage privé et pour traiter les demandes Siri, comme la dictée et la recherche dans les apps Apple.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
guzzoni.apple.com | 443 | TCP | iOS, iPadOS, macOS, et visionOS | Demandes formulées à Siri et dictée | — |
*.smoot.apple.com | 443 | TCP | iOS, iPadOS, macOS, et visionOS | Services de recherche, y compris Siri, Spotlight, Recherche, Safari, News, Messages et Musique | — |
apple-relay.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Informatique en nuage privé | — |
apple-relay.fastly-edge.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Informatique en nuage privé | — |
cp4.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Informatique en nuage privé | — |
apple-relay.apple.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Extensions Apple Intelligence | — |
Associated Domains
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour utiliser les domaines associés sous iOS 14, iPadOS 14, macOS Big Sur et les versions ultérieures. Les domaines associés sous-tendent les liens universels, une fonctionnalité qui permet à une app de présenter du contenu à la place d’une partie ou de l’ensemble de son site Web. Les extensions Handoff, Extraits d’app et Authentification unique utilisent toutes des domaines associés.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
app-site-association.cdn-apple.com | 443 | TCP, UDP | iOS, iPadOS, macOS, et visionOS | Domaines associés pour les liens universels | — |
app-site-association.networking.apple | 443 | TCP, UDP | iOS, iPadOS, macOS, et visionOS | Domaines associés pour les liens universels | — |
Tap to Pay on iPhone
Pour utiliser une app de paiement afin d’accepter des paiements sans contact, un iPhone doit être en mesure de se connecter aux hôtes suivants.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
pos-device.apple.com | 443 | TCP, UDP | iOS | Tap to Pay on iPhone | Oui |
humb.apple.com | 443 | TCP | iOS | Configuration de Tap to Pay on iPhone | Oui |
phonesubmissions.apple.com | 443 | TCP | iOS | Partage d’analyse facultatif | Oui |
Vérificateur d’identité sur iPhone
Pour utiliser une app compatible avec le vérificateur d’identité afin d’accepter les identifiants mobiles, un iPhone doit être en mesure de se connecter aux hôtes suivants.
Hôtes | Ports | Protocole | SE | Description | Prend en charge les serveurs mandataires |
---|---|---|---|---|---|
smp-device-content.apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
idv.cdn-apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
idv-prod1.apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
humb.apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
Pare-feux
Si votre pare-feu prend en charge l’utilisation de noms d’hôte, vous pourrez peut-être utiliser la plupart des services Apple susmentionnés en autorisant les connexions sortantes vers *.apple.com. Si votre pare-feu ne peut être configuré qu’avec des adresses IP, autorisez les connexions sortantes vers 17.0.0.0/8. L’ensemble du bloc d’adresses 17.0.0.0/8 est attribué à Apple.
Serveur mandataire HTTP
Vous pouvez utiliser les services Apple par un serveur mandataire si vous désactivez l’inspection et l’authentification de paquet pour le trafic à destination et en provenance des hôtes répertoriés. Les exceptions sont indiquées ci-dessus. Les tentatives d’inspection du contenu sur les communications chiffrées entre les appareils et les services Apple entraîneront une perte de connexion afin de préserver la sécurité de la plateforme et la confidentialité des utilisateurs.
Réseaux de distribution de contenu et résolution DNS
Certains des hôtes répertoriés dans cet article peuvent avoir des enregistrements CNAME dans DNS plutôt que des enregistrements A ou AAAA. Ces enregistrements CNAME peuvent faire référence à d’autres enregistrements CNAME dans une chaîne avant de finir par résoudre une adresse IP. Cette résolution DNS permet à Apple de fournir du contenu de manière rapide et fiable aux utilisateurs de toutes les régions, et ce, en toute transparence par rapport aux appareils et aux serveurs mandataires. Apple ne publie pas de liste de ces enregistrements CNAME, car ils sont susceptibles d’être modifiés. Vous ne devriez pas devoir configurer votre pare-feu ou votre serveur mandataire pour les autoriser, tant que vous ne bloquez pas les recherches DNS et que vous autorisez l’accès aux hôtes et aux domaines mentionnés ci-dessus.
Modifications récentes
Octobre 2024 : ajout d’informations sur les extensions Apple Intelligence.
Septembre 2024 : mise à jour pour le compte Apple, ajout d’informations pour Claris Connect et mise à jour de la section Validation du certificat.
Juin 2024 : ajout d’informations sur l’informatique en nuage privé.
Avril 2024 : ajout d’informations pour visionOS, Vérificateur d’identité sur iPhone et d’autres marchés. Les tableaux relatifs aux mises à jour de logiciels ont été réorganisés et les tableaux relatifs à l’App Store et aux fonctionnalités des applications ont été regroupés dans un nouveau tableau relatif aux applications et au contenu supplémentaire.
Juillet 2023 : Suppression de l’exigence de version de macOS pour la connexion APN.
En savoir plus
Consultez la liste des ports TCP et UDP utilisés par les produits logiciels Apple.