Apple-Produkte in Unternehmensnetzwerken verwenden
Hier erfährst du, welche Hosts und Ports für die Verwendung deiner Apple-Produkte in Unternehmensnetzwerken erforderlich sind.
Dieser Artikel richtet sich an Netzwerkadministratoren aus dem Unternehmens- und Bildungssektor.
Apple-Produkte benötigen für eine Reihe von Diensten den Zugriff auf die Internet-Hosts in diesem Artikel. So stellen deine Geräte eine Verbindung zu Hosts her und funktionieren mit Proxys:
Netzwerkverbindungen zu den unten aufgeführten Hosts werden vom Gerät hergestellt, nicht von Hosts, die von Apple betrieben werden.
Apple-Dienste können keine Verbindung herstellen, die HTTPS Interception (SSL Inspection) verwendet. Wenn der HTTPS-Datenverkehr einen Web-Proxy durchläuft, deaktiviere HTTPS Interception für die in diesem Artikel aufgeführten Hosts.
Vergewissere dich, dass deine Apple-Geräte auf die unten aufgeführten Hosts zugreifen können.
Apple Push-Mitteilungen
Erfahre, wie du Probleme bei der Verbindung mit dem Push-Mitteilungsdienst von Apple (APNs) beheben kannst. Bei Geräten, die den gesamten Datenverkehr über einen HTTP-Proxy senden, kannst du den Proxy entweder manuell auf dem Gerät oder mit der Mobilgeräteverwaltung (Mobile Device Management, MDM) konfigurieren. Geräte können eine Verbindung mit APNs herstellen, wenn sie über eine PAC-Datei (Proxy Auto Configuration) für die Verwendung des HTTP-Proxys konfiguriert wurden.
Geräteeinrichtung
Apple-Geräte benötigen während der Einrichtung oder der Installation, Aktualisierung oder Wiederherstellung des Betriebssystems Zugriff auf die folgenden Hosts.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
albert.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Aktivierung des Geräts | Ja |
captive.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Überprüfung der Internetverbindung für Netzwerke, die Captive-Portale verwenden | Ja |
gs.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Ja | |
humb.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Ja | |
static.ips.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Ja | |
sq-device.apple.com | 443 | TCP | iOS, iPadOS und visionOS | Aktivierung der eSIM | – |
tbsc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Ja | |
time-ios.apple.com | 123 | UDP | iOS, iPadOS, tvOS und visionOS | Wird von Geräten zum Einstellen von Datum und Uhrzeit verwendet | – |
time.apple.com | 123 | UDP | iOS, iPadOS, tvOS, macOS und visionOS | Wird von Geräten zum Einstellen von Datum und Uhrzeit verwendet | – |
time-macos.apple.com | 123 | UDP | Nur macOS | Wird von Geräten zum Einstellen von Datum und Uhrzeit verwendet | – |
Geräteverwaltung
Bei MDM registrierte Apple-Geräte benötigen Zugriff auf die folgenden Hosts und Domains.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
*.push.apple.com | 443, 80, 5223, 2197 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Push-Mitteilungen | |
deviceenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | Vorläufige DEP-Registrierung | – |
deviceservices-external.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | – | |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | Wird von einem MDM-Server verwendet, um zu ermitteln, welche Softwareaktualisierungen für Geräte verfügbar sind, die verwaltete Softwareaktualisierungen verwenden | Ja |
identity.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Portal zum Anfordern von Zertifikaten für APNs | Ja |
iprofiles.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | Hostet Registrierungsprofile, die bei der Registrierung von Geräten über die Geräteregistrierung in Apple School Manager oder Apple Business Manager verwendet werden | Ja |
mdmenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | MDM-Server zum Hochladen von Registrierungsprofilen, die von Clients verwendet werden, die sich über die Geräteregistrierung in Apple School Manager oder Apple Business Manager registrieren, sowie zum Nachschlagen von Geräten und Accounts | Ja |
setup.icloud.com | 443 | TCP | iOS und iPadOS | Erforderlich, um sich auf einem geteilten iPad bei einem verwalteten Apple Account anzumelden | – |
vpp.itunes.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | MDM-Server zum Ausführen von Aktionen für Apps und Bücher, z. B. Zuweisen oder Widerrufen von Lizenzen auf einem Gerät | Ja |
*.appattest.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Bescheinigung für verwaltete Geräte | – |
Apple Business Manager und Apple School Manager
Administratoren und Manager
Administratoren und Manager benötigen Zugriff auf die folgenden Hosts und Domains, um Apple Business Manager und Apple School Manager verwalten zu können.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
*.business.apple.com | 443, 80 | TCP | - | Apple Business Manager | – |
*.school.apple.com | 443, 80 | TCP | - | Apple School Manager | – |
appleid.cdn-apple.com | 443 | TCP | - | Login-Authentifizierung | Ja |
idmsa.apple.com | 443 | TCP | - | Login-Authentifizierung | Ja |
*.itunes.apple.com | 443, 80 | TCP | - | Apps und Bücher | Ja |
*.mzstatic.com | 443 | TCP | - | Apps und Bücher | – |
api.ent.apple.com | 443 | TCP | - | Apps und Bücher (ABM) | – |
api.edu.apple.com | 443 | TCP | - | Apps und Bücher (ASM) | – |
statici.icloud.com | 443 | TCP | - | Gerätesymbole | – |
*.vertexsmb.com | 443 | TCP | - | Status der Steuerbefreiung überprüfen | – |
www.apple.com/de | 443 | TCP | - | Schriften für bestimmte Sprachen | – |
upload.appleschoolcontent.com | 22 | SSH | - | SFTP-Uploads | Ja |
Schulen, die Claris Connect verwenden, um ihr unterstütztes Schülerinformationssystem (SIS) mit Apple School Manager zu synchronisieren und OneRoster-Dateien hochzuladen, müssen auch den Zugriff auf Claris-Connect-Hosts erlauben.
Mitarbeiter und Schüler
Mitarbeiter und Schüler, die verwaltete Apple Accounts verwenden, benötigen Zugriff auf den folgenden Host, um beim Verfassen von Nachrichten oder Teilen von Dokumenten nach anderen Personen in ihrem Unternehmen oder ihrer Bildungseinrichtung suchen zu können.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
ws-ee-maidsvc.icloud.com | 443, 80 | TCP | iOS, iPadOS, macOS und visionOS | Dienst für die Benutzersuche | – |
Apple Business Essentials-Geräteverwaltung
Administratoren und von Apple Business Essentials verwaltete Geräte benötigen Zugriff auf die folgenden Hosts und Domains sowie die oben für Apple Business Manager aufgeführten Hosts und Domains.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
axm-adm-enroll.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | DEP-Registrierungsserver | – |
axm-adm-mdm.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | MDM-Server | – |
axm-adm-scep.apple.com | 443 | TCP | iOS, iPadOS, tvOS und macOS | SCEP-Server | – |
axm-app.apple.com | 443 | TCP | iOS, iPadOS und macOS | Apps und Geräte anzeigen und verwalten | – |
*.apple-mapkit.com | 443 | TCP | iOS und iPadOS | Den Standort von Geräten im verwalteten Modus „Verloren“ anzeigen | – |
icons.axm-usercontent-apple.com | 443 | TCP | macOS | Symbole für benutzerdefinierte Pakete | – |
Classroom und Schoolwork
Schüler- und Lehrergeräte, die die Classroom- oder Schoolwork-App verwenden, benötigen Zugriff auf die folgenden Hosts sowie auf die Hosts, die unten in den Abschnitten „Apple Account“ und „iCloud“ aufgeführt sind.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
s.mzstatic.com | 443 | TCP | iPadOS und macOS | Classroom- und Schoolwork-Geräteüberprüfung | – |
play.itunes.apple.com | 443 | TCP | iPadOS und macOS | Classroom- und Schoolwork-Geräteüberprüfung | – |
ws-ee-maidsvc.icloud.com | 443 | TCP | iPadOS und macOS | Classroom- und Schoolwork-Klassenlistendienst | – |
ws.school.apple.com | 443 | TCP | iPadOS und macOS | Classroom- und Schoolwork-Klassenlistendienst | – |
pg-bootstrap.itunes.apple.com | 443 | TCP | iPadOS | Service für Handouts für Schoolwork | – |
cls-iosclient.itunes.apple.com | 443 | TCP | iPadOS | Service für Handouts für Schoolwork | – |
cls-ingest.itunes.apple.com | 443 | TCP | iPadOS | Service für Handouts für Schoolwork | – |
Softwareupdates
Apple-Geräte benötigen beim Installieren, Wiederherstellen und Aktualisieren von iOS, iPadOS, macOS, watchOS, tvOS und visionOS Zugriff auf die folgenden Hosts.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS, iPadOS, watchOS und visionOS | Updates für iOS, iPadOS und watchOS | – |
configuration.apple.com | 443 | TCP | Nur macOS | Rosetta 2-Aktualisierungen | – |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS und macOS | Katalog mit Softwareupdates | – |
gg.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS und visionOS | Updates für iOS, iPadOS, tvOS, watchOS und macOS | Ja |
gs.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS und visionOS | Updates für iOS, iPadOS, tvOS, watchOS und macOS | Ja |
ig.apple.com | 443 | TCP | Nur macOS | macOS-Updates | Ja |
mesu.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS und visionOS | Hostet Kataloge mit Softwareupdates | – |
ns.itunes.apple.com | 443 | TCP | iOS, iPadOS, watchOS und visionOS | Ja | |
oscdn.apple.com | 443, 80 | TCP | Nur macOS | macOS-Wiederherstellung | – |
osrecovery.apple.com | 443, 80 | TCP | Nur macOS | macOS-Wiederherstellung | – |
skl.apple.com | 443 | TCP | Nur macOS | macOS-Updates | – |
swcdn.apple.com | 443, 80 | TCP | Nur macOS | macOS-Updates | – |
swdist.apple.com | 443 | TCP | Nur macOS | macOS-Updates | – |
swdownload.apple.com | 443, 80 | TCP | Nur macOS | macOS-Updates | Ja |
swscan.apple.com | 443 | TCP | Nur macOS | macOS-Updates | – |
updates-http.cdn-apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Downloads für Softwareupdates | – |
updates.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Downloads für Softwareupdates | – |
xp.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Ja |
Apps und zusätzliche Inhalte
Damit Apps installiert und aktualisiert, bestimmte App-Funktionen genutzt und zusätzliche Inhalte geladen werden können, benötigen Apple-Geräte Zugriff auf die folgenden Hosts und Domains. Einige zusätzliche Inhalte können in Netzwerken zur Verteilung von Drittanbieterinhalten gehostet werden.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
*.itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | App Store-Inhalte wie Apps, Bücher und Musik | Ja |
*.apps.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | App Store-Inhalte wie Apps, Bücher und Musik | Ja |
*.mzstatic.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Speichern von Inhalten wie Apps, Büchern und Musik sowie Apps von Websites und alternativen Marktplätzen | – |
itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Ja | |
ppq.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Unternehmens-Apps | – |
api.apple-cloudkit.com | 443 | TCP | macOS | App-Beglaubigung | – |
*.appattest.apple.com | 443 | TCP | iOS, iPadOS, macOS und visionOS | App-Validierung, Touch ID- und Face ID-Authentifizierung für Websites | – |
*.apps-marketplace.apple.com | 443 | TCP | iOS | Installation von Apps von Websites und alternativen Marktplätzen | Ja |
token.safebrowsing.apple.com | 443 | TCP | iOS, iPadOS, macOS und visionOS | Safari-Warnungen zu betrügerischen Websites | __ |
audiocontentdownload.apple.com | 80, 443 | TCP | iOS, iPadOS und macOS | GarageBand-Inhalte zum Laden | – |
devimages-cdn.apple.com | 80, 443 | TCP | macOS | Herunterladbare Xcode-Komponenten | – |
download.developer.apple.com | 80, 443 | TCP | macOS | Herunterladbare Xcode-Komponenten | – |
playgrounds-assets-cdn.apple.com | 443 | TCP | iPadOS und macOS | Swift Playgrounds | – |
playgrounds-cdn.apple.com | 443 | TCP | iPadOS und macOS | Swift Playgrounds | – |
sylvan.apple.com | 80, 433 | TCP | tvOS und macOS | Bildschirmschoner mit Luftaufnahmen und Hintergrundbild | – |
gateway.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Assets für die Sprachsteuerung | – |
Mobilfunkanbieter-Updates
Mobilfunkgeräte benötigen Zugriff auf die folgenden Hosts, um Updates für Mobilfunkanbieterpakete zu installieren.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS und iPadOS | Mobilfunkanbieter-Bundle-Updates | – |
appldnld.apple.com.edgesuite.net | 80 | TCP | iOS und iPadOS | Mobilfunkanbieter-Bundle-Updates | – |
itunes.com | 80 | TCP | iOS und iPadOS | Ermittlung von Updates für Mobilfunkanbieterpakete | – |
itunes.apple.com | 443 | TCP | iOS und iPadOS | Ermittlung von Updates für Mobilfunkanbieterpakete | – |
updates-http.cdn-apple.com | 80 | TCP | iOS und iPadOS | Mobilfunkanbieter-Bundle-Updates | – |
updates.cdn-apple.com | 443 | TCP | iOS und iPadOS | Mobilfunkanbieter-Bundle-Updates | – |
Inhaltscaching
Ein Mac, auf dem Inhaltscaching aktiviert ist, benötigt Zugriff auf die folgenden Hosts sowie auf Hosts, die in diesem Dokument aufgeführt sind und Apple-Inhalte bereitstellen, wie z. B. Softwareupdates, Apps und zusätzliche Inhalte.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
lcdn-registration.apple.com | 443 | TCP | macOS | Serverregistrierung | Ja |
suconfig.apple.com | 80 | TCP | macOS | Konfiguration | – |
xp-cdn.apple.com | 443 | TCP | macOS | Berichten | Ja |
Clients des macOS-Inhaltscaching benötigen Zugriff auf die folgenden Hosts.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
lcdn-locator.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Suchdienst für das Inhaltscaching | – |
serverstatus.apple.com | 443 | TCP | macOS | Überprüfung der öffentlichen IP durch Inhaltscaching-Client | – |
Beta-Updates
Apple-Geräte benötigen Zugriff auf die folgenden Hosts, um sich für Beta-Updates anzumelden und Feedback mit der App „Feedback-Assistent“ zu melden.
Hosts | Port | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
bpapi.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS, macOS und visionOS | Registrierung für Beta-Updates | Ja |
cssubmissions.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Wird vom Feedback-Assistent zum Hochladen von Dateien verwendet | Ja |
fba.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Wird vom Feedback-Assistent zum Melden und Anzeigen von Feedback verwendet | Ja |
Apple Diagnose
Apple-Geräte können auf den folgenden Host zugreifen, um eine Diagnose für mögliche Hardwareprobleme durchzuführen.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
diagassets.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Wird von Apple-Geräten verwendet, um mögliche Hardwareprobleme zu erkennen | Ja |
Auflösung des Domain Name System (DNS)
Die verschlüsselte DNS-Auflösung (Domain Name System) in iOS 14, iPadOS 14, tvOS 14 und macOS Big Sur und neuer verwendet den folgenden Host.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
doh.dns.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Wird für DNS über HTTPS (DoH) verwendet | Ja |
Validierung von Zertifikaten
Apple-Geräte müssen eine Verbindung zu den folgenden Hosts herstellen können, um die von in diesem Artikel aufgeführten Hosts verwendeten digitalen Zertifikate zu validieren.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
certs.apple.com | 80, 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | – |
crl.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | – |
crl3.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | – |
crl4.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | – |
ocsp.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | – |
ocsp.digicert.cn | 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten in China | – |
ocsp.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | – |
ocsp2.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | – |
valid.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Validierung von Zertifikaten | Ja |
Apple Account
Apple-Geräte müssen eine Verbindung zu den folgenden Hosts herstellen können, um einen Apple Account zu authentifizieren. Dies ist für alle Dienste erforderlich, die einen Apple Account verwenden, wie iCloud, App-Installation und Xcode.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
account.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Apple Account-Authentifizierung in „Einstellungen“ und „Systemeinstellungen“ | Ja |
appleid.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Apple Account-Authentifizierung in „Einstellungen“ und „Systemeinstellungen“ | Ja |
idmsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Apple Account-Authentifizierung | Ja |
gsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | Apple Account-Authentifizierung | Ja |
iCloud
Zusätzlich zu den oben aufgeführten Apple Account-Hosts müssen Apple-Geräte eine Verbindung zu Hosts in den folgenden Domains herstellen können, um iCloud-Dienste zu verwenden.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
*.apple-cloudkit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste | – |
*.apple-livephotoskit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste | – |
*.apzones.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste in China | – |
*.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste | – |
*.gc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste | – |
*.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste | – |
*.icloud.com.cn | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste in China | – |
*.icloud.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste | – |
*.icloud-content.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iCloud-Dienste | – |
*.iwork.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS und visionOS | iWork-Dokumente | – |
mask.icloud.com | 443 | UDP | iOS, iPadOS, macOS und visionOS | iCloud Privat-Relay | – |
mask-h2.icloud.com | 443 | TCP | iOS, iPadOS, macOS und visionOS | iCloud Privat-Relay | – |
mask-api.icloud.com | 443 | TCP | iOS, iPadOS, macOS und visionOS | iCloud Privat-Relay | Ja |
Apple Intelligence, Siri und Suche
Apple Geräte müssen eine Verbindung zu den folgenden Hosts herstellen können, um Apple Intelligence-Anfragen zu verarbeiten, die Private Cloud Compute verwenden, und um Siri-Anfragen zu verarbeiten, einschließlich Diktier- und Suchvorgängen in Apple Apps.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
guzzoni.apple.com | 443 | TCP | iOS, iPadOS, macOS und visionOS | Siri und Diktieranfragen | – |
*.smoot.apple.com | 443 | TCP | iOS, iPadOS, macOS und visionOS | Suchdienste wie Siri, Spotlight, Lookup, Safari, News, Nachrichten und Musik | – |
apple-relay.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS und macOS | Private Cloud Computing | – |
apple-relay.fastly-edge.com | 443 | TCP, UDP | iOS, iPadOS und macOS | Private Cloud Computing | – |
cp4.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS und macOS | Private Cloud Computing | – |
Associated Domains
Apple-Geräte müssen eine Verbindung zu den folgenden Hosts herstellen können, um Zugeordnete Domains in iOS 14, iPadOS 14 und macOS Big Sur und neuer verwenden zu können. Zugeordnete Domains sind die Grundlage für universelle Links, einer Funktion, die es einer App ermöglicht, Inhalte anstelle der gesamten oder Teile ihrer Website zu präsentieren. Handoff, App Clips und Single-Sign-On-Erweiterungen verwenden alle Zugeordnete Domains.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
app-site-association.cdn-apple.com | 443 | TCP, UDP | iOS, iPadOS, macOS und visionOS | Zugeordnete Domains für universelle Links | – |
app-site-association.networking.apple | 443 | TCP, UDP | iOS, iPadOS, macOS und visionOS | Zugeordnete Domains für universelle Links | – |
„Tap to Pay“ auf dem iPhone
Damit kontaktlose Zahlungen über eine Zahlungs-App akzeptiert werden können, muss ein iPhone die folgenden Hosts erreichen können.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
pos-device.apple.com | 443 | TCP, UDP | iOS | „Tap to Pay“ auf dem iPhone | Ja |
humb.apple.com | 443 | TCP | iOS | „Tap to Pay“ auf dem iPhone einrichten | Ja |
phonesubmissions.apple.com | 443 | TCP | iOS | Optionale Freigabe von Analysen | Ja |
Identitätsprüfung auf iPhone
Damit eine App mit Identitätsprüfung mobile IDs akzeptieren kann, muss ein iPhone die folgenden Hosts erreichen können.
Hosts | Ports | Protokoll | Betriebssystem | Beschreibung | Unterstützt Proxys |
---|---|---|---|---|---|
smp-device-content.apple.com | 443 | TCP | iOS | Identitätsprüfung auf iPhone | Ja |
idv.cdn-apple.com | 443 | TCP | iOS | Identitätsprüfung auf iPhone | Ja |
idv-prod1.apple.com | 443 | TCP | iOS | Identitätsprüfung auf iPhone | Ja |
humb.apple.com | 443 | TCP | iOS | Identitätsprüfung auf iPhone | Ja |
Firewalls
Wenn deine Firewall die Verwendung von Hostnamen unterstützt, kannst du möglicherweise die meisten der oben genannten Apple-Dienste nutzen, indem du ausgehende Verbindungen zu *.apple.com zulässt. Wenn deine Firewall nur mit IP-Adressen konfiguriert werden kann, lasse ausgehende Verbindungen zu 17.0.0.0/8 zu. Der gesamte Adressblock 17.0.0.0/8 ist Apple zugewiesen.
HTTP-Proxy
Du kannst Apple-Dienste über einen Proxy verwenden, wenn du die Paketprüfung und -authentifizierung für den Datenverkehr zu und von den aufgelisteten Hosts deaktivierst. Ausnahmen hierzu sind oben angegeben. Versuche, eine Inhaltsprüfung für verschlüsselte Kommunikationen zwischen Apple-Geräten und -Diensten durchzuführen, führen zu einem Verbindungsabbruch, um die Plattformsicherheit und die Privatsphäre der Benutzer zu gewährleisten.
Inhaltsverteilungsnetzwerke und DNS-Auflösung
Einige der in diesem Artikel aufgeführten Hosts verfügen möglicherweise über CNAME-Einträge im DNS anstelle von A- oder AAAA-Einträgen. Diese CNAME-Einträge können auf andere CNAME-Einträge in einer Kette verweisen, bevor sie schließlich in eine IP-Adresse aufgelöst werden. Diese DNS-Auflösung ermöglicht Apple eine schnelle und zuverlässige Bereitstellung von Inhalten für Benutzer in allen Regionen und ist für Geräte und Proxy-Server transparent. Apple veröffentlicht keine Liste dieser CNAME-Einträge, da diese Änderungen unterliegen. Du musst deine Firewall oder deinen Proxy-Server nicht so konfigurieren, dass sie diese zulassen, solange du DNS-Lookups nicht blockierst und Zugriff auf die oben genannten Hosts und Domains erlaubst.
Kürzlich vorgenommene Änderungen
September 2024: Mit Apple Account aktualisiert, Informationen für Claris Connect hinzugefügt und Abschnitt „Validierung von Zertifikaten“ aktualisiert.
Juni 2024: Informationen über Private Cloud Compute hinzugefügt.
April 2024: Informationen zu visionOS, Identitätsprüfung auf iPhone und alternativen Marktplätzen hinzugefügt. Tabellen für Softwareupdates neu organisiert und Tabellen für App Store und App-Funktionen in einer neuen Tabelle für Apps und zusätzliche Inhalte zusammengefasst
Juli 2023: macOS-Versionsvoraussetzung für APN-Verbindungen entfernt
Weitere Informationen
Sieh dir die Liste der von Apple-Softwareprodukten verwendeten TCP- und UDP-Ports an.