エンタープライズネットワークでのKandjiの使用

一部の組織では、 登録専用ネットワークを作成したり、 プロキシ を配置してパブリックインターネットへのアクセスを制限したりする場合があります。このような状況では、登録および管理タスクを完了するため、AppleデバイスがAppleのネットワークおよびKandji と通信できることを確認することが重要です。

必要なドメインとポート

これらのポートのファイアウォールルールを作成するときは、 アウトバンドトラフィックを許可する必要があります。

米国でホストされているリージョン

ドメイン

ポート

プロトコル

OS

概要

kandji-prd.s3.amazonaws.com

443

TCP

macOS

Kandji AgentKandji テナントにアップロードされたCustom Appsをダウンロードするために、macOS デバイスによって使用されます

kandji-prd-managed-library-items.s3.amazonaws.com

443

TCP

macOS

macOSデバイスがAuto Appsをダウンロードするために使用されます

managed-library.kandji.io

443

TCP

macOS

macOSデバイスがAuto Appsをダウンロードするために使用されます

UUID web-api.kandji.io

443

TCP

すべて

MDMプロトコル経由およびKandji AgentによるKandjiとの通信に使用されます

ドメインKandjiテナントごとに一意です

UUID devices.us-1.kandji.io

443

TCP

すべて

MDMチェックインURLおよびKandji Agentとのコミュニケーションに使用するドメインとして、新規デバイス登録用に将来の製品アップデートでUUID.web-api.kandji.ioドメインを置き換えます

MDM プロトコル経由および Kandji エージェントによる Kandji との通信に使用されます

ドメインKandjiテナントごとに一意です

subdomain.web-api.kandji.io

443

TCP

すべて

MDM登録プロファイルのダウンロードに使用されます

subdomain.kandji.io

443

TCP

すべて

KandjiWebアプリへのアクセスに使用されます

*.iot.kandji.io

443

TCP

すべて

デバイスのテレメトリ通信に使用されます

browser-intake-datadoghq.com

443

TCP

すべて

リリース管理とプラットフォーム監視に使用されます

events.launchdarkly.com

443

TCP

すべて

リリース管理とプラットフォーム監視に使用されます

EUホスト地域

ドメイン

ポート

プロトコル

OS

概要

kandji-prd-eu.s3.amazonaws.com

443

TCP

macOS

macOS デバイスがKandji AgentKandji テナントにアップロードされたCustom Appsをダウンロードするために使用されます

kandji-prd-eu-managed-library-items.s3.amazonaws.com

443

TCP

macOS

macOSデバイスがAuto Appsをダウンロードするために使用されます

managed-library.eu.kandji.io

443

TCP

macOS

macOSデバイスがAuto Appsをダウンロードするために使用されます

UUID web-api.eu.kandji.io

443

TCP

すべて

MDMプロトコル経由およびKandji AgentによるKandjiとの通信に使用されます

ドメインはKandjiテナントごとに一意です

UUID devices.eu.kandji.io

443

TCPの

すべて

MDMチェックインURLおよびKandji Agentとのコミュニケーションに使用するドメインとして、新規デバイス登録用に将来の製品アップデートでUUID.web-api.kandji.ioドメインを置き換えます

MDM プロトコル経由および Kandji エージェントによる Kandji との通信に使用されます

ドメインKandjiテナントごとに一意です

subdomain.web-api.eu.kandji.io

443

TCPの

すべての

MDM登録プロファイルのダウンロードに使用されます

subdomain.eu.kandji.io

443

TCPの

すべての

Kandji Web アプリへのアクセスに使用されます

*.iot.eu.kandji.io

443

TCPの

すべての

デバイスのテレメトリ通信に使用されます

browser-intake-datadoghq.com

443

TCPの

すべての

リリース管理とプラットフォーム監視に使用されます

events.launchdarkly.com

443

TCPの

すべての

リリース管理とプラットフォーム監視に使用されます

.web-api.kandji.io の前の UUID は、すべての Kandji テナントに固有です。会社の一意の URL を見つけるには、次のセクションを参照してください。

Active Directory 証明書サービスのネットワーク要件

Active Directory 証明書サービスの統合の詳細については、 ADCSの概要 サポート記事を参照してください。

ソース

行き先

宛先ドメイン

ポート

プロトコル

概要

AD CSコネクタ

Kandji テナント

{subdomain}.kandji.io

{subdomain}.eu.kandji.io

443

TCP

AD CSコネクタをお客様のKandjiテナントに接続する際のコネクタの初期セットアップ中に使用されます

AD CSコネクタ

Auth0

*.auth0.com

443

TCP

コネクタを設定するための初期 WebView 認証に使用される複数のサブドメインで、継続的な認証には利用されません

AD CSコネクタ

Auth0

auth.kandji.io

auth.eu.kandji.io

443

TCP

初期セットアップ時にお客様の Kandji テナントに対して AD CS コネクタを認証するとき、および WebSocket 通信を初期化するときに使用されます

AD CSコネクタ

Kandji テナント

{subdomain}.clients.us-1.kandji.io

{subdomain}ン}.clients.eu.kandji.io

443

TCP

AD CS Connector とお客様の Kandji テナントとの間の API 通信に使用されます

AD CSコネクタ

Kandji ADCSサービス

adcsconn.kandji.ioadcsconn.eu.kandji.io

443

WebSocket

証明書の要求を容易にするために使用されます

この接続は、証明書要求を満たすコンテキストで、 Kandji AD CS コネクタとお客様の Kandji テナントとの間の通信専用です

AD CSコネクタ

Windows AD CS

お客様の環境にある Windows AD CS CA サーバー

50000 台のランダム ポート

MRPC

Kandji AD CS コネクタは、証明書要求を容易にするために、お客様の内部ネットワーク内の Microsoft AD CS CA サーバーと通信するために使用されます

ポートはプロトコルによってランダムに定義されます

組織固有のデバイスドメインを特定する

一意のデバイスドメインは、MDM プロトコルと macOSKandji Agent を介してKandjiと通信するために、登録済みデバイスによって使用されます。

これらの一意のドメインを表示するには、テナントにログインし、次の手順に従います。

  1. 左側のナビゲーションバーにある [設定]をクリックします。 

  2. [一般] タブには [デバイス ドメイン] パネルが表示され、これら 2 つのドメインは、デバイスが MDM とエージェントの通信に使用されます。 

個々のMacコンピュータで使用されている特定のドメインを確認するには、ターミナルで次のコマンドを実行します。 

system_profiler SPConfigurationProfileDataType | awk -v FS='(https://|/mdm)' '/CheckInURL/ {print $2}'

SSL/TLSインスペクション

Kandji macOS Agent は、証明書のピン留めの一般的なベストプラクティスを活用して、信頼できるサーバーとのみ通信し、トラフィックが傍受されたり、検査されることを防ぎます (MITM 攻撃の防止)。

これは、ネットワーク管理者またはプロキシ管理者がデフォルトですべてのSSL/TLSトラフィックを復号化している場合に問題を引き起こす可能性があります。ネットワーク管理者に依頼して、テナント内の 2 つのデバイスドメインを検査から除外してください。コンテンツフィルタのCAを信頼されたルートCAとしてmacOSデバイスにデプロイする場合でも、SSL/TLSインスペクションでは、Kandji Agentは引き続きKandjiと通信しないことにご留意ください。

Appleが要求するホストとポート

Apple社は、下記のガイドでサービスのホストとポートの概要を説明しています。 

Appleサポート: エンタープライズネットワークでApple製品を使用する

通信フロー

次の図は、 Kandji、APNs、および管理対象のAppleデバイス間の通信の標準的なフローを示しています。

TLS バージョンと暗号スイート

Appleのプラットフォームセキュリティガイドによると、 macOSiOStvOS、および iPadOS デバイス上の組み込みアプリとサービスは、完全な前方秘匿性を備えた暗号スイートを自動的に優先します。これは、開発者が CFNetwork などの高レベルのネットワーク API を使用する場合にも当てはまります。 Kandji エージェントは、これらの高レベルのネットワークAPI を活用します。

これらの機能、特にTLSネットワークセキュリティのセクションについて理解を深めるために、下記のAppleのプラットフォームセキュリティガイドをご確認いただくことをお勧めします。

Apple プラットフォームセキュリティガイド: TLS ネットワークセキュリティ 

前述のように、 MDM およびエージェントの通信に使用されるドメインはテナントに固有です(UUID.web-api.kandji.io)。

Qualys SSL Server Testなどのツールを使用してこのドメインを検査し、現在 Kandjiでサポートされている暗号を理解できます。以下に簡単な概要を示します。

プロトコル

TLS 1.3 (英語)

いいえ

TLS 1.2 (英語)

はい*

TLS 1.1

はい

TLS 1.0 (英語)

はい*

SSL通信 3

いいえ

SSLの2

いいえ

(*)No-SNI を使用してネゴシエートされたサーバー

サイファスイート

TLS 1.2 のサーバー優先順位

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

 TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256

 TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS 1.1 のサーバー優先順位

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA

TLS 1.0 のサーバー優先順位

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA

 TLS_RSA_WITH_AES_256_CBC_SHA