Verwendung von Kandji in Unternehmensnetzwerken

Einige Organisationen können Netzwerke nur für die Registrierung erstellen oder Proxys einrichten, um den Zugriff auf das öffentliche Internet einzuschränken. In diesen Situationen ist es wichtig sicherzustellen, dass Ihre Apple-Geräte mit den Netzwerken und Kandji von Apple kommunizieren können, um Registrierungs- und Verwaltungsaufgaben durchzuführen.

Erforderliche Domains & Ports

Beim Erstellen von Firewallregeln für diese Ports muss ausgehender Datenverkehr zugelassen werden.

In den USA gehostete Region

Domäne

Häfen

Protokoll

OS

Beschreibung

kandji-prd.s3.amazonaws.com

443

TCP

macOS

Wird von macOS Geräten verwendet, um die Kandji Agent und Custom Apps herunterzuladen, die auf Ihren Kandji Mandanten hochgeladen wurden

kandji-prd-managed-library-items.s3.amazonaws.com

443

TCP

macOS

Wird von macOS Geräten zum Herunterladen von Auto Apps verwendet

managed-library.kandji.io

443

TCP

macOS

Wird von macOS Geräten zum Herunterladen von Auto Apps verwendet

UUID.web-api.kandji.io

443

TCP

Alle

Wird verwendet, um mit Kandji über das MDMProtokoll zu kommunizieren, und von der Kandji AgentDomäne ist pro Kandji Mandant eindeutig

UUID.devices.us-1.kandji.io

443

TCP

Alle

Ersetzt die Domäne UUID.web-api.kandji.io in einem zukünftigen Produktupdate für neue Geräteregistrierungen, da die Domäne MDM die Check-In-URL und die Kandji AgentKommunikation verwendet wird, die für die Kommunikation mit Kandji über das MDMProtokoll und über die Kandji AgentDomäne pro Kandji Mandanten eindeutig ist

subdomain.web-api.kandji.io

443

TCP

Alle

Wird zum Herunterladen MDM Registrierungsprofils verwendet

subdomain.kandji.io

443

TCP

Alle

Wird für den Zugriff auf die Kandji Web-App verwendet

*.iot.kandji.io

443

TCP

Alle

Wird für die Telemetriekommunikation von Geräten verwendet

browser-intake-datadoghq.com

443

TCP

Alle

Wird für Release-Management und Plattform-Monitoring verwendet

events.launchdarkly.com

443

TCP

Alle

Wird für Release-Management und Plattform-Monitoring verwendet

In der EU gehostete Region

Domäne

Häfen

Protokoll

OS

Beschreibung

kandji-prd-eu.s3.amazonaws.com

443

TCP

macOS

Wird von macOS Geräten verwendet, um die Kandji Agent und Custom Apps herunterzuladen, die auf Ihren Kandji Mandanten hochgeladen wurden

kandji-prd-eu-managed-library-items.s3.amazonaws.com

443

TCP

macOS

Wird von macOS Geräten zum Herunterladen von Auto Apps verwendet

managed-library.eu.kandji.io

443

TCP

macOS

Wird von macOS Geräten zum Herunterladen von Auto Apps verwendet

UUID.web-api.eu.kandji.io

443

TCP

Alle

Wird für die Kommunikation mit Kandji über das MDMProtokoll und durch den Kandji Agentverwendet Domäne ist pro Kandji Mandant eindeutig

UUID.devices.eu.kandji.io

443

TCP

Alle

Ersetzt die Domäne UUID.web-api.kandji.io in einem zukünftigen Produktupdate für neue Geräteregistrierungen, da die Domäne, die MDM die Check-In-URL und die Kandji AgentKommunikation verwendet wird, für die Kommunikation mit Kandji über das MDM-Protokoll und durch die Kandji AgentDomäne pro Kandji Mandant eindeutig ist

subdomain.web-api.eu.kandji.io

443

TCP

Alle

Wird zum Herunterladen MDM Registrierungsprofils verwendet

subdomain.eu.kandji.io

443

TCP

Alle

Wird für den Zugriff auf die Kandji Web-App verwendet

*.iot.eu.kandji.io

443

TCP

Alle

Wird für die Telemetriekommunikation von Geräten verwendet

browser-intake-datadoghq.com

443

TCP

Alle

Wird für Release-Management und Plattform-Monitoring verwendet

events.launchdarkly.com

443

TCP

Alle

Wird für Release-Management und Plattform-Monitoring verwendet

Die UUID vor web-api.kandji.io ist für jeden Kandji Mandanten eindeutig. Informationen zum Auffinden der eindeutigen URL Ihres Unternehmens finden Sie im folgenden Abschnitt.

Netzwerkanforderungen für Active Directory-Zertifikatdienste

Weitere Informationen zur Integration der Active Directory-Zertifikatdienste finden Sie im Supportartikel zur AD CS-Übersicht über die Unterstützung.

Quelle

Bestimmungsort

Zieldomänen

Hafen

Protokoll

Beschreibung

AD CS-Connector

Kandji Mieter

{subdomain}.kandji.io {subdomain}.eu.kandji.io

443

TCP

Wird während der Ersteinrichtung des Connectors verwendet, wenn der AD CS-Connector mit dem Kandji Mandanten des Kunden verbunden wird

AD CS-Connector

Auth0

*.auth0.com

443

TCP

Mehrere Subdomänen, die für die anfängliche WebView-Authentifizierung zum Einrichten des Connectors verwendet werden, nicht für die laufende Authentifizierung genutzt

AD CS-Connector

Auth0

auth.kandji.ioauth.eu.kandji.io

443

TCP

Wird bei der Authentifizierung des AD CS-Connectors beim Kandji Mandanten des Kunden während der Ersteinrichtung und beim Initialisieren der WebSocket-Kommunikation verwendet

AD CS-Connector

Kandji Mieter

{subdomain}.clients.us-1.kandji.io{subdomain}.clients.eu.kandji.io

443

TCP

Wird für die API-Kommunikation zwischen dem AD CS-Connector und dem Kandji Mandanten des Kunden verwendet

AD CS-Connector

Kandji ADCS-Dienst

adcsconn.kandji.ioadcsconn.eu.kandji.io

443

WebSocket

Wird verwendet, um Zertifikatanforderungen zu erleichtern Diese Verbindung ist nur für die Kommunikation zwischen dem Kandji AD CS-Connector und dem Kandji Mandanten des Kunden im Zusammenhang mit der Erfüllung von Zertifikatanforderungen vorgesehen

AD CS-Connector

Windows AD CS

Windows AD CS-Zertifizierungsstellenserver in der Umgebung des Kunden

Zufälliger Port im Bereich 50000

MRPC

Der Kandji AD CS Connector wird verwendet, um mit Microsoft AD CS CA-Servern innerhalb des internen Netzwerks des Kunden zu kommunizieren, wenn Zertifikatsanforderungen erleichtert werdenDer Port wird nach dem Zufallsprinzip durch das Protokoll definiert

Ermitteln der eindeutigen Gerätedomänen Ihrer Organisation

Ihre eindeutigen Gerätedomänen werden von registrierten Geräten verwendet, um über das MDMProtokoll und die Kandji Agent für macOSmit Kandji zu kommunizieren.

Sie können diese eindeutigen Domänen anzeigen, indem Sie sich bei Ihrem Mandanten anmelden und die folgenden Schritte ausführen.

  1. Klicken Sie in der linken Navigationsleiste auf Einstellungen

  2. Auf der Registerkarte Allgemein wird der Bereich Gerätedomänen angezeigt, diese beiden Domänen werden von Geräten für die MDM - und Agentenkommunikation verwendet. 

Um die spezifische Domäne zu ermitteln, die von einem einzelnen Mac-Computer verwendet wird, können Sie den folgenden Befehl in Terminal ausführen. 

system_profiler SPConfigurationProfileDataType | awk -v FS='(https://|/mdm)' '/CheckInURL/ {print $2}'

SSL/TLS-Inspektion

Der Kandji macOS -Agent nutzt eine gängige Best Practice für das Anheften von Zertifikaten, um sicherzustellen, dass er nur mit vertrauenswürdigen Servern kommuniziert und verhindert, dass sein Datenverkehr abgefangen und überprüft wird (MITM-Angriffsprävention). Dies kann eine Herausforderung darstellen, wenn Ihr Netzwerk- oder Proxy-Administrator standardmäßig den gesamten SSL/TLS-Datenverkehr entschlüsselt. Bitten Sie Ihren Netzwerkadministrator, die 2 Gerätedomänen in Ihrem Mandanten von der Überprüfung auszunehmen. Beachten Sie, dass selbst wenn Sie die Zertifizierungsstelle Ihres Inhaltsfilters als vertrauenswürdige Stammzertifizierungsstelle auf Ihren macOS Geräten bereitstellen. Die SSL/TLS-Überprüfung führt weiterhin dazu, dass das Kandji Agent nicht mit Kandjikommuniziert. 

Von Apple benötigte Hosts und Ports

Apple hat die Hosts und Ports seines Dienstes in diesem Handbuch beschrieben. 

Apple Support: Apple-Produkte in Unternehmensnetzwerken verwenden

Kommunikationsfluss

Im Folgenden finden Sie ein Diagramm, das den standardmäßigen Kommunikationsfluss zwischen Kandji, APNs und verwalteten Apple-Geräten veranschaulicht.

TLS-Versionen und Cipher Suites

Laut dem Apple-Leitfaden zur Plattformsicherheit bevorzugen integrierte Apps und Dienste auf macOS-, iOS-, tvOS- und iPadOS -Geräten automatisch Cipher Suites mit perfekter Forward Secrecy. Dies gilt auch für den Fall, dass ein Entwickler eine High-Level-Netzwerk-API wie CFNetwork verwendet. Der Kandji -Agent nutzt diese High-Level-Netzwerk-APIs.

Wir empfehlen Ihnen, den Platform Security Guide von Apple zu lesen, um diese Funktionen besser zu verstehen, insbesondere den Abschnitt zur TLS-Netzwerksicherheit, den Sie hier finden.

Sicherheitsleitfaden für die Apple-Plattform: TLS-Netzwerksicherheit Wie bereits erwähnt, ist die Domäne, die für die MDM - und Agent-Kommunikation verwendet wird, für Ihren Mandanten eindeutig (UUID.web-api.kandji.io). Sie können diese Domäne mit einem Tool wie Qualys SSL Server Test überprüfen, um zu verstehen, welche Verschlüsselungen derzeit von Kandjiunterstützt werden. Nachfolgend finden Sie einen kurzen Überblick.

Protokolle

TLS 1.3

Nein

TLS 1.2

Ja*

TLS 1.1

Ja

TLS 1.0

Ja*

SSL 3

Nein

SSL 2

Nein

(*) Server, der mit No-SNI ausgehandelt wurde

Cipher Suites

TLS 1.2 in der vom Server bevorzugten Reihenfolge

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

 TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256

 TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS 1.1 auf dem Server bevorzugt 

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA

TLS 1.0 auf dem Server bevorzugt 

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA

 TLS_RSA_WITH_AES_256_CBC_SHA