Utiliser les produits Apple sur des réseaux d’entreprise
Découvrez quels hôtes et quels ports sont nécessaires pour utiliser vos produits Apple sur des réseaux d’entreprise.
Cet article est destiné aux administrateurs réseau des entreprises et des établissements d’enseignement.
Les produits Apple doivent avoir accès aux hôtes Internet décrits dans cet article pour divers services. Voici comment vos appareils se connectent aux hôtes et fonctionnent avec des proxys :
Les connexions réseau aux hôtes ci-dessous sont initiées par l’appareil et non par les hôtes gérés par Apple.
Les services Apple ne peuvent pas utiliser les connexions reposant sur l’interception HTTPS (inspection SSL). Si le trafic HTTPS passe par un proxy web, désactivez l’interception HTTPS pour les hôtes répertoriés dans cet article.
Assurez-vous que vos appareils Apple peuvent accéder aux hôtes répertoriés ci-dessous.
Notifications Push Apple
Apprenez à résoudre les problèmes de connexion au service de notifications Push Apple (APNS). Pour les appareils qui dirigent tout le trafic via un proxy HTTP, vous pouvez configurer le proxy manuellement sur l’appareil ou à l’aide d’une solution de gestion des appareils mobiles (MDM). Les appareils peuvent se connecter à des APN lorsqu’ils sont configurés pour utiliser le proxy HTTP avec un fichier de configuration automatique de proxy (PAC).
Configuration de l’appareil
Les appareils Apple doivent pouvoir accéder aux hôtes suivants pendant la configuration, ou lors de l’installation, de la mise à jour ou de la restauration du système d’exploitation.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
albert.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Activation de l’appareil | Oui |
captive.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation de la connectivité Internet pour les réseaux utilisant des portails captifs | Oui |
gs.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Oui | |
humb.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Oui | |
static.ips.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Oui | |
sq-device.apple.com | 443 | TCP | iOS, iPadOS et visionOS | Activation eSIM | — |
tbsc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Oui | |
time-ios.apple.com | 123 | UDP | iOS, iPadOS, tvOS et visionOS | Utilisé par les appareils pour définir leur date et heure | — |
time.apple.com | 123 | UDP | iOS, iPadOS, tvOS, macOS et visionOS | Utilisé par les appareils pour définir leur date et heure | — |
time-macos.apple.com | 123 | UDP | macOS uniquement | Utilisé par les appareils pour définir leur date et heure | — |
Gestion des appareils
Les appareils Apple inscrits à la solution MDM doivent pouvoir accéder aux hôtes et domaines suivants.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
*.push.apple.com | 443, 80, 5223, 2197 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Notifications Push | |
deviceenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Inscription provisoire au programme DEP | — |
deviceservices-external.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | — | |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Utilisé par un serveur MDM pour identifier les mises à jour logicielles disponibles pour les appareils utilisant des mises à jour logicielles gérées | Oui |
identity.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Portail de demande de certificat APNS | Oui |
iprofiles.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Profils d’inscription des hôtes utilisés lorsque les appareils sont inscrits à Apple School Manager ou à Apple Business Manager via le programme d’inscription des appareils | Oui |
mdmenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Serveurs MDM permettant de charger les profils d’inscription utilisés par les clients qui s’inscrivent à Apple School Manager ou à Apple Business Manager via le programme d’inscription des appareils, ainsi que de rechercher des appareils et des comptes | Oui |
setup.icloud.com | 443 | TCP | iOS et iPadOS | Connexion requise avec un compte Apple géré sur un iPad partagé | — |
vpp.itunes.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Serveurs MDM effectuant des opérations associées à Apps et livres, telles que l’attribution ou la révocation de licences sur un appareil | Oui |
*.appattest.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Attestation d’appareils gérés | — |
Apple Business Manager et Apple School Manager
Administrateurs et responsables
Les administrateurs et les responsables doivent pouvoir accéder aux hôtes et aux domaines suivants afin d’administrer et de gérer Apple Business Manager et Apple School Manager.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
*.business.apple.com | 443, 80 | TCP | - | Apple Business Manager | — |
*.school.apple.com | 443, 80 | TCP | - | Apple School Manager | — |
appleid.cdn-apple.com | 443 | TCP | - | Authentification de connexion | Oui |
idmsa.apple.com | 443 | TCP | - | Authentification de connexion | Oui |
*.itunes.apple.com | 443, 80 | TCP | - | Apps et livres | Oui |
*.mzstatic.com | 443 | TCP | - | Apps et livres | — |
api.ent.apple.com | 443 | TCP | - | Apps et livres (ABM) | — |
api.edu.apple.com | 443 | TCP | - | Apps et livres (ASM) | — |
statici.icloud.com | 443 | TCP | - | Icônes d’appareils | — |
*.vertexsmb.com | 443 | TCP | - | Validation du statut d’exonération fiscale | — |
www.apple.com/fr | 443 | TCP | - | Polices pour certaines langues | — |
upload.appleschoolcontent.com | 22 | SSH | - | Chargements SFTP | Oui |
Les écoles et établissements qui utilisent Claris Connect pour synchroniser leur système d’information pour la gestion de l’éducation (SIGE) compatible avec Apple School Manager et pour télécharger des fichiers OneRoster doivent également autoriser l’accès aux hôtes Claris Connect.
Personnel et élèves
Le personnel et les élèves utilisant des comptes Apple gérés doivent pouvoir accéder à l’hôte suivant afin de rechercher d’autres personnes dans leur entreprise ou leur école ou établissement scolaire lors de la rédaction de messages ou du partage de documents.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
ws-ee-maidsvc.icloud.com | 443, 80 | TCP | iOS, iPadOS, macOS et visionOS | Service de recherche d’utilisateurs | — |
Gestion des appareils Apple Business Essentials
Les administrateurs et les appareils gérés par Apple Business Essentials doivent pouvoir accéder aux hôtes et domaines suivants, ainsi qu’à ceux indiqués ci-dessus pour Apple Business Manager.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
axm-adm-enroll.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Serveur d’inscription au programme DEP | — |
axm-adm-mdm.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Serveur MDM | — |
axm-adm-scep.apple.com | 443 | TCP | iOS, iPadOS, tvOS et macOS | Serveur SCEP | — |
axm-app.apple.com | 443 | TCP | iOS, iPadOS et macOS | Visualiser et gérer les apps et les appareils | — |
*.apple-mapkit.com | 443 | TCP | iOS et iPadOS | Visualiser l’emplacement des appareils en mode Perdu géré | — |
icons.axm-usercontent-apple.com | 443 | TCP | macOS | Icônes de paquets personnalisés | — |
En classe et Pour l’école
Les appareils des élèves et du personnel utilisant les apps En classe ou Pour l’école doivent pouvoir accéder aux hôtes suivants, ainsi qu’à ceux indiqués dans les sections Compe Apple et iCloud ci-dessous.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
s.mzstatic.com | 443 | TCP | iPadOS et macOS | Vérification des appareils En classe et Pour l’école | — |
play.itunes.apple.com | 443 | TCP | iPadOS et macOS | Vérification des appareils En classe et Pour l’école | — |
ws-ee-maidsvc.icloud.com | 443 | TCP | iPadOS et macOS | Service de listes d’élèves pour En classe et Pour l’école | — |
ws.school.apple.com | 443 | TCP | iPadOS et macOS | Service de listes d’élèves pour En classe et Pour l’école | — |
pg-bootstrap.itunes.apple.com | 443 | TCP | iPadOS | Service de remise de devoirs pour Pour l’école | — |
cls-iosclient.itunes.apple.com | 443 | TCP | iPadOS | Service de remise de devoirs pour Pour l’école | — |
cls-ingest.itunes.apple.com | 443 | TCP | iPadOS | Service de remise de devoirs pour Pour l’école | — |
Mises à jour logicielles
Les appareils Apple doivent pouvoir accéder aux hôtes suivants lors de l’installation, de la restauration et de la mise à jour d’iOS, d’iPadOS, de macOS, de watchOS, de tvOS et de visionOS.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS, iPadOS, watchOS et visionOS | Mises à jour d’iOS, d’iPadOS et de watchOS | — |
configuration.apple.com | 443 | TCP | macOS uniquement | Mises à jour de Rosetta 2 | — |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS et macOS | Catalogue de mises à jour logicielles | — |
gg.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS et visionOS | Mises à jour d’iOS, d’iPadOS, de tvOS, de watchOS et de macOS | Oui |
gs.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS et visionOS | Mises à jour d’iOS, d’iPadOS, de tvOS, de watchOS et de macOS | Oui |
ig.apple.com | 443 | TCP | macOS uniquement | Mises à jour de macOS | Oui |
mesu.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS et visionOS | Héberge les catalogues de mises à jour logicielles | — |
ns.itunes.apple.com | 443 | TCP | iOS, iPadOS, watchOS et visionOS | Oui | |
oscdn.apple.com | 443, 80 | TCP | macOS uniquement | Récupération de macOS | — |
osrecovery.apple.com | 443, 80 | TCP | macOS uniquement | Récupération de macOS | — |
skl.apple.com | 443 | TCP | macOS uniquement | Mises à jour de macOS | — |
swcdn.apple.com | 443, 80 | TCP | macOS uniquement | Mises à jour de macOS | — |
swdist.apple.com | 443 | TCP | macOS uniquement | Mises à jour de macOS | — |
swdownload.apple.com | 443, 80 | TCP | macOS uniquement | Mises à jour de macOS | Oui |
swscan.apple.com | 443 | TCP | macOS uniquement | Mises à jour de macOS | — |
updates-http.cdn-apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Téléchargements de mises à jour logicielles | — |
updates.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Téléchargements de mises à jour logicielles | — |
xp.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Oui |
Apps et contenu supplémentaire
Les appareils Apple doivent pouvoir accéder aux hôtes et aux domaines suivants pour installer et mettre à jour des apps, utiliser certaines fonctionnalités d’app et télécharger du contenu supplémentaire. Certains contenus supplémentaires peuvent également être hébergés sur des réseaux de diffusion de contenu tiers.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
*.itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Contenus des boutiques en ligne, tels que des apps, des livres et de la musique | Oui |
*.apps.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Contenus des boutiques en ligne, tels que des apps, des livres et de la musique | Oui |
*.mzstatic.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Stocker du contenu tel que des apps, des livres, de la musique, ainsi que des apps provenant de sites web et d’autres marchés en ligne | — |
itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Oui | |
ppq.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des apps d’entreprise | — |
api.apple-cloudkit.com | 443 | TCP | macOS | Notarisation de l’app | — |
*.appattest.apple.com | 443 | TCP | iOS, iPadOS, macOS et visionOS | Validation des apps, authentification Touch ID et Face ID pour les sites web | — |
*.apps-marketplace.apple.com | 443 | TCP | iOS | Installation d’apps à partir de sites web et d’autres marchés en ligne | Oui |
token.safebrowsing.apple.com | 443 | TCP | iOS, iPadOS, macOS et visionOS | Avertissements en cas de sites web frauduleux dans Safari | __ |
audiocontentdownload.apple.com | 80, 443 | TCP | iOS, iPadOS et macOS | Contenu GarageBand téléchargeable | — |
devimages-cdn.apple.com | 80, 443 | TCP | macOS | Composants Xcode téléchargeables | — |
download.developer.apple.com | 80, 443 | TCP | macOS | Composants Xcode téléchargeables | — |
playgrounds-assets-cdn.apple.com | 443 | TCP | iPadOS et macOS | Swift Playgrounds | — |
playgrounds-cdn.apple.com | 443 | TCP | iPadOS et macOS | Swift Playgrounds | — |
sylvan.apple.com | 80, 433 | TCP | tvOS et macOS | Économiseurs d’écran Vues aériennes et fond d’écran | — |
gateway.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Ressources Contrôle vocal | — |
Mises à jour des opérateurs
Les appareils mobiles doivent pouvoir accéder aux hôtes suivants pour installer les mises à jour de paquets d’opérateurs.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS et iPadOS | Mises à jour des paquets d’opérateurs mobiles | — |
appldnld.apple.com.edgesuite.net | 80 | TCP | iOS et iPadOS | Mises à jour des paquets d’opérateurs mobiles | — |
itunes.com | 80 | TCP | iOS et iPadOS | Découverte des mises à jour de paquets d’opérateurs | — |
itunes.apple.com | 443 | TCP | iOS et iPadOS | Découverte des mises à jour de paquets d’opérateurs | — |
updates-http.cdn-apple.com | 80 | TCP | iOS et iPadOS | Mises à jour des paquets d’opérateurs mobiles | — |
updates.cdn-apple.com | 443 | TCP | iOS et iPadOS | Mises à jour des paquets d’opérateurs mobiles | — |
Mise en cache de contenu
Un Mac qui permet la mise en cache de contenu doit pouvoir accéder aux hôtes suivants, ainsi qu’aux hôtes indiqués dans ce document qui fournissent du contenu Apple tel que des mises à jour logicielles, des apps et d’autres contenus.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
lcdn-registration.apple.com | 443 | TCP | macOS | Inscription du serveur | Oui |
suconfig.apple.com | 80 | TCP | macOS | Configuration | — |
xp-cdn.apple.com | 443 | TCP | macOS | Signalement | Oui |
Les clients de mise en cache de contenu macOS doivent pouvoir accéder aux hôtes suivants.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
lcdn-locator.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Service de localisation de mise en cache de contenu | — |
serverstatus.apple.com | 443 | TCP | macOS | Détermination de l’adresse IP publique du client pour la mise en cache de contenu | — |
Mises à jour bêta
Les appareils Apple ont besoin d’accéder aux hôtes suivants pour se connecter à Mises à jour bêta et envoyer du feedback à l’aide de l’app Assistant d’évaluation.
Hôtes | Port | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
bpapi.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS, macOS et visionOS | Inscription aux mises à jour bêta | Oui |
cssubmissions.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Utilisé par Assistant d’évaluation pour charger des fichiers | Oui |
fba.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Utilisé par Assistant d’évaluation pour classer et afficher le feedback | Oui |
Diagnostics Apple
Les appareils Apple peuvent accéder à l’hôte suivant pour effectuer les diagnostics visant à détecter un éventuel problème matériel.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
diagassets.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Utilisé par les appareils Apple pour aider à détecter d’éventuels problèmes matériels | Oui |
Résolution DNS (Domain Name System)
La résolution DNS (Domain Name System) chiffrée sous iOS 14, iPadOS 14, tvOS 14 et macOS Big Sur et versions ultérieures utilise l’hôte suivant.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
doh.dns.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Utilisé pour DNS sur HTTPS (DoH) | Oui |
Validation des certificats
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour valider les certificats numériques utilisés par les hôtes mentionnés dans cet article.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
certs.apple.com | 80, 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | — |
crl.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | — |
crl3.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | — |
crl4.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | — |
ocsp.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | — |
ocsp.digicert.cn | 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats en Chine | — |
ocsp.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | — |
ocsp2.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | — |
valid.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Validation des certificats | Oui |
Compte Apple
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour pouvoir authentifier un compte Apple. Ceci est obligatoire pour tous les services qui utilisent un compte Apple, par exemple iCloud, l’installation d’apps et Xcode.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
account.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Authentification du compte Apple dans Réglages et Préférences Système | Oui |
appleid.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Authentification du compte Apple dans Réglages et Préférences Système | Oui |
idmsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Authentification du compte Apple | Oui |
gsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Authentification du compte Apple | Oui |
iCloud
En plus des hôtes avec compte Apple indiqués ci-dessus, les appareils Apple doivent pouvoir se connecter aux hôtes des domaines suivants pour utiliser les services iCloud.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
*.apple-cloudkit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud | — |
*.apple-livephotoskit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud | — |
*.apzones.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud en Chine | — |
*.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud | — |
*.gc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud | — |
*.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud | — |
*.icloud.com.cn | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud en Chine | — |
*.icloud.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud | — |
*.icloud-content.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Services iCloud | — |
*.iwork.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS et visionOS | Documents iWork | — |
mask.icloud.com | 443 | UDP | iOS, iPadOS, macOS et visionOS | Relais privé iCloud | — |
mask-h2.icloud.com | 443 | TCP | iOS, iPadOS, macOS et visionOS | Relais privé iCloud | — |
mask-api.icloud.com | 443 | TCP | iOS, iPadOS, macOS et visionOS | Relais privé iCloud | Oui |
Apple Intelligence, Siri et recherche
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour traiter les requêtes Apple Intelligence qui utilisent Private Cloud Compute, ainsi que les demandes de Siri, notamment la dictée et la recherche au sein des apps Apple.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
guzzoni.apple.com | 443 | TCP | iOS, iPadOS, macOS et visionOS | Demandes pour Siri et dictée | — |
*.smoot.apple.com | 443 | TCP | iOS, iPadOS, macOS et visionOS | Services de recherche, notamment Siri, Spotlight, Recherche, Safari, News, Messages et Musique | — |
apple-relay.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Private Cloud Compute | — |
apple-relay.fastly-edge.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Private Cloud Compute | — |
cp4.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Private Cloud Compute | — |
apple-relay.apple.com | 443 | TCP, UDP | iOS, iPadOS et macOS | Extensions Apple Intelligence | — |
Domaines associés
Les appareils Apple doivent pouvoir se connecter aux hôtes suivants pour utiliser les domaines associés sous iOS 14, iPadOS 14 et macOS Big Sur et versions ultérieures. Les domaines associés sont à la base des liens universels, une fonctionnalité qui permet à une app de présenter du contenu à la place de tout ou partie de son site web. Handoff, les extraits d’apps et les extensions d’authentification unique utilisent tous des domaines associés.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
app-site-association.cdn-apple.com | 443 | TCP, UDP | iOS, iPadOS, macOS et visionOS | Domaines associés pour les liens universels | — |
app-site-association.networking.apple | 443 | TCP, UDP | iOS, iPadOS, macOS et visionOS | Domaines associés pour les liens universels | — |
Tap to Pay on iPhone
Pour utiliser une app de paiement afin d’accepter les paiements sans contact, un iPhone doit être en mesure d’atteindre les hôtes suivants.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
pos-device.apple.com | 443 | TCP, UDP | iOS | Tap to Pay on iPhone | Oui |
humb.apple.com | 443 | TCP | iOS | Configuration de Tap to Pay on iPhone | Oui |
phonesubmissions.apple.com | 443 | TCP | iOS | Partage facultatif de données d’analyse | Oui |
Vérificateur d’identité sur iPhone
Pour utiliser une app compatible avec le vérificateur d’identité afin d’accepter les identifiants mobiles, un iPhone doit être en mesure d’atteindre les hôtes suivants.
Hôtes | Ports | Protocole | Système d’exploitation | Description | Prend en charge les proxys |
---|---|---|---|---|---|
smp-device-content.apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
idv.cdn-apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
idv-prod1.apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
humb.apple.com | 443 | TCP | iOS | Vérificateur d’identité sur iPhone | Oui |
Coupe-feu
Si votre coupe-feu prend en charge l’utilisation de noms d’hôte, vous pourrez peut-être utiliser la plupart des services Apple ci-dessus en autorisant les connexions sortantes vers *.apple.com. Si votre coupe-feu peut uniquement être configuré avec des adresses IP, autorisez les connexions sortantes vers 17.0.0.0/8. L’ensemble du bloc d’adresses 17.0.0.0/8 est attribué à Apple.
Proxy HTTP
Vous pouvez utiliser les services Apple via un proxy si vous désactivez l’inspection et l’authentification de paquet pour le trafic à destination et en provenance des hôtes répertoriés. Les exceptions à ce principe sont indiquées ci-dessus. Les tentatives d’inspection du contenu sur les communications chiffrées entre les appareils et les services Apple entraîneront une perte de connexion afin de préserver la sécurité de la plateforme et la confidentialité des utilisateurs.
Réseaux de diffusion de contenu et résolution DNS
Certains des hôtes répertoriés dans cet article peuvent avoir des enregistrements CNAME dans DNS au lieu d’enregistrements A ou AAAA. Ces enregistrements CNAME peuvent faire référence à d’autres enregistrements CNAME d’une chaîne avant d’être résolus sous forme d’adresse IP. Cette résolution DNS permet à Apple de fournir du contenu rapidement et de manière fiable aux utilisateurs de toutes les régions. Elle est transparente pour les appareils et les serveurs proxy. Apple ne publie pas de liste de ces enregistrements CNAME, car ils sont sujets à modification. Vous ne devriez pas avoir besoin de les autoriser dans votre coupe-feu ni dans votre serveur proxy tant que vous ne bloquez pas les recherches DNS et que vous autorisez l’accès aux hôtes et domaines indiqués ci-dessus.
Modifications récentes
Octobre 2024 : ajout d’informations concernant les extensions Apple Intelligence.
Septembre 2024 : mise à jour pour le compte Apple, ajout d’informations pour Claris Connect et mise à jour de la section Validation des certificats.
Juin 2024 : ajout d’informations concernant Private Cloud Compute.
Avril 2024 : ajout d’informations concernant visionOS, le vérificateur d’identité sur l’iPhone et les marchés en ligne alternatifs. Réorganisation des tableaux Mises à jour logicielles, et fusion des tableaux App Store et Fonctionnalités d’apps pour créer le tableau Apps et contenu supplémentaire.
Juillet 2023 : suppression de l’exigence de version de macOS pour la connexion APN.
Informations supplémentaires
Consultez la liste des ports TCP et UDP utilisés par les produits logiciels Apple.