Compartir a través de


Puntos de conexión de red de Microsoft Intune

En este artículo se enumeran las direcciones IP y la configuración de puerto necesaria para la configuración de proxy en las implementaciones de Microsoft Intune. Al final de esta página se encuentra una lista consolidada. Lista de puntos de conexión consolidados

Precaución

Los scripts de PowerShell disponibles anteriormente para recuperar direcciones IP de punto de conexión de Microsoft Intune y FQDN ya no devuelven datos precisos del servicio de punto de conexión de Office 365. En su lugar, use la lista consolidada proporcionada en este artículo. El uso de los scripts originales o las listas de puntos de conexión del servicio de punto de conexión de Office 365 no es suficiente y puede dar lugar a configuraciones incorrectas.

Como servicio solo en la nube, Intune no requiere una infraestructura local, como servidores o puertas de enlace.

Acceso para dispositivos administrados

Para administrar dispositivos que se encuentren detrás de firewalls y servidores proxy, debe habilitar la comunicación para Intune.

Nota:

La información de esta sección también se aplica a Microsoft Intune Certificate Connector. El conector tiene los mismos requisitos de red que los dispositivos administrados.

Puede modificar la configuración del servidor proxy en equipos cliente individuales. También puede usar la opción de directiva de grupo para cambiar la configuración de todos los equipos cliente que se encuentran detrás de un servidor proxy especificado.

Los dispositivos administrados requieren configuraciones que dejen acceder a Todos los usuarios a los servicios a través de firewalls.

Puntos de conexión

También necesita FQDN que se cubran como parte de los requisitos de Microsoft 365. Como referencia, las tablas siguientes muestran el servicio al que están vinculados y la lista de direcciones URL devueltas.

Las columnas de datos que se muestran en las tablas son:

  • Identificador: el número de identificador de la fila, también conocido como conjunto de puntos de conexión. Este identificador es el mismo que devuelve el servicio web para el conjunto de puntos de conexión.

  • Categoría: muestra si el conjunto de puntos de conexión se clasifica como Optimizar, Permitir o Predeterminado. En esta columna también se enumeran los conjuntos de puntos de conexión necesarios para tener conectividad de red. En el caso de los conjuntos de puntos de conexión que no son necesarios para tener conectividad de red, se proporcionan notas en este campo para indicar qué funcionalidad faltaría si el conjunto de puntos de conexión está bloqueado. Si excluye un área de servicio completa, los conjuntos de puntos de conexión enumerados como necesarios no requieren conectividad.

    Puede leer estas categorías e instrucciones para su administración en Nuevas categorías de punto de conexión de Microsoft 365.

  • ER: esto es Sí/True si el conjunto de puntos de conexión se admite a través de Azure ExpressRoute con prefijos de ruta de Microsoft 365. La comunidad BGP que incluye los prefijos de ruta que se muestran se alinea con el área de servicio enumerada. Cuando ER es No o False, ExpressRoute no se admite para este conjunto de puntos de conexión.

  • Direcciones: Listas los FQDN o los nombres de dominio comodín y los intervalos de direcciones IP del conjunto de puntos de conexión. Tenga en cuenta que un intervalo de direcciones IP está en formato CIDR y podría incluir muchas direcciones IP individuales en la red especificada.

  • Puertos: Listas los puertos TCP o UDP que se combinan con las direcciones IP enumeradas para formar el punto de conexión de red. Es posible que observe alguna duplicación en intervalos de direcciones IP en los que se enumeran distintos puertos.

Servicio principal de Intune

Nota:

Si el firewall que usa permite crear reglas de firewall mediante un nombre de dominio, use el *.manage.microsoft.com dominio y manage.microsoft.com . Sin embargo, si el proveedor de firewall que usa no le permite crear una regla de firewall con un nombre de dominio, se recomienda usar la lista aprobada de todas las subredes de esta sección.

Nota:

Los puntos de conexión de Intune también usan Azure Front Door para comunicarse con el servicio intune. Los intervalos IP de Intune (parte de Microsoft Security) se agregan a la tabla siguiente. Se hace referencia a puntos de conexión específicos de Intune en el archivo JSON con el nombre AzureFrontDoor.MicrosoftSecurity. Consulte la documentación de Azure Front Door y Las etiquetas de servicio para obtener la lista completa de todos los servicios que usan Azure Front Door e instrucciones para usar el archivo JSON. Azure intervalos IP de Front Door y etiquetas de servicio

Id. Descripción Categoría EMERGENCIA Addresses Puertos
163 Servicio cliente y host de Intune Permitir
Obligatorio
Falso *.manage.microsoft.com
manage.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25

Azure Front Door Endpoints:
13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47
TCP: 80, 443
172 Optimización de entrega de MDM Predeterminada
Obligatorio
Falso *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443
170 MEM: Win32Apps Predeterminada
Obligatorio
Falso swda01-mscdn.manage.microsoft.com
swda02-mscdn.manage.microsoft.com
swdb01-mscdn.manage.microsoft.com
swdb02-mscdn.manage.microsoft.com
swdc01-mscdn.manage.microsoft.com
swdc02-mscdn.manage.microsoft.com
swdd01-mscdn.manage.microsoft.com
swdd02-mscdn.manage.microsoft.com
swdin01-mscdn.manage.microsoft.com
swdin02-mscdn.manage.microsoft.com
TCP: 80, 443
97 Outlook.com de consumidor, OneDrive, Autenticación de dispositivos y cuenta Microsoft Predeterminada
Obligatorio
Falso account.live.com
login.live.com
TCP: 443
190 Detección de puntos de conexión Predeterminada
Obligatorio
Falso go.microsoft.com TCP: 80, 443
189 Dependencia: Implementación de características Predeterminada
Obligatorio
Falso config.edge.skype.com
ecs.office.com
TCP: 443
192 Mensajes de la organización Predeterminada
Obligatorio
Falso fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
`
TCP: 443

Dependencias de autenticación

Id. Descripción Categoría EMERGENCIA Addresses Puertos
56 La autenticación y la identidad incluyen Microsoft Entra id. y Entra ID servicios relacionados. Permitir
Obligatorio
Verdadero login.microsoftonline.com
graph.windows.net
TCP: 80, 443
150 El servicio de personalización de Office proporciona Office 365 ProPlus configuración de implementación, configuración de aplicaciones y administración de directivas basada en la nube. Predeterminada Falso *.officeconfig.msocdn.com
config.office.com
TCP: 443
59 Servicios de compatibilidad de identidades & CDN. Predeterminada
Obligatorio
Falso enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
TCP: 80, 443

Para obtener más información, vaya a Office 365 direcciones URL e intervalos de direcciones IP.

Dependencias de Intune

En esta sección, en las tablas siguientes se enumeran las dependencias de Intune y los puertos y servicios a los que accede el cliente de Intune.

Dependencias de Android Enterprise

Google Android Enterprise : Google proporciona documentación sobre los puertos de red y los nombres de host de destino necesarios en el Centro de ayuda de Android Enterprise.

Notificación push de Android : Intune usa Google Firebase Cloud Messaging (FCM) para la notificación push con el fin de desencadenar acciones y registros de entrada del dispositivo. Tanto Android Device Administrator como Android Enterprise requieren esto. Para obtener información sobre los requisitos de red de FCM, vea los puertos de FCM y el firewall de Google.

Dependencias de Android AOSP

Id. Descripción Categoría EMERGENCIA Addresses Puertos
179 MEM: dependencia de Android AOSP Predeterminada
Obligatorio
Falso intunecdnpeasd.azureedge.net
intunecdnpeasd.manage.microsoft.com
(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com)
TCP: 443

Nota:

Como Google Mobile Services no está disponible en China, los clientes en China administrados por Intune no pueden usar características que requieran Google Mobile Services. Estas características incluyen: Funcionalidades de Protección de Google Play, como Veredicto de integridad de Play, Administración de aplicaciones de Google Play Store, funcionalidades de Android Enterprise (consulte esta documentación de Google). Además, la aplicación Portal de empresa de Intune para Android usa Google Mobile Services para comunicarse con el servicio Microsoft Intune. Como los servicios de Google Play no están disponible en China, algunas tareas pueden tardar hasta ocho horas en completarse. Para obtener más información, consulte Limitaciones de la administración de Intune cuando GMS no está disponible.

Información del puerto Android : en función de cómo elija administrar dispositivos Android, es posible que tenga que abrir los puertos de Google Android Enterprise o la notificación push de Android. Para obtener más información sobre los métodos de administración de Android admitidos, consulte la documentación de inscripción de Android.

Dependencias de Apple

Para obtener información sobre puntos de conexión específicos de Apple, consulte los siguientes recursos:

Dependencias de optimización de entrega

Id. Descripción Categoría EMERGENCIA Addresses Puertos
172 MDM: dependencias de optimización de distribución Predeterminada
Obligatorio
Falso *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443

Requisitos de puerto : para la comunicación cliente-servicio, usa HTTP o HTTPS a través del puerto 80/443. Opcionalmente, para el tráfico punto a punto, optimización de distribución usa 7680 para TCP/IP y Teredo en el puerto 3544 para el recorrido NAT. Para obtener más información, consulte la documentación de optimización de distribución.

Requisitos de proxy : para usar optimización de distribución, debe permitir solicitudes de intervalo de bytes. Para obtener más información, vea Requisitos de proxy para la optimización de distribución.

Requisitos de firewall : permita que los siguientes nombres de host a través del firewall admitan la optimización de distribución. Para la comunicación entre los clientes y el servicio en la nube de optimización de distribución:

  • *.do.dsp.mp.microsoft.com

Para los metadatos de optimización de distribución:

  • *.dl.delivery.mp.microsoft.com

Sugerencia

Revise las dependencias de las soluciones punto a punto del servicio cliente que use para ayudar a garantizar la compatibilidad con la administración basada en la nube. Por ejemplo, Windows BranchCache se basa en grupos disponibles localmente que podrían no estar disponibles a través de Microsoft Entra identificador, que es la solución de identidad de Intune.

Dependencias de Servicios de notificaciones push de Windows (WNS)

Id. Descripción Categoría EMERGENCIA Addresses Puertos
171 MEM: dependencias de WNS Predeterminada
Obligatorio
Falso *.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP: 443

En los dispositivos de Windows administrados por Intune que se administran mediante administración de dispositivos móviles (MDM), las acciones de dispositivos y otras actividades inmediatas requieren el uso de servicios de notificaciones de inserción de Windows (WNS). Para obtener más información, consulte Permitir el tráfico de notificaciones de Windows a través de firewalls empresariales.

Ayuda remota

Además de configurar los requisitos de red enumerados en la tabla siguiente, también debe configurar los requisitos de red para Azure servicios de comunicación. Para obtener más información, consulte Azure requisitos de red de communication services.

Id. Descripción Categoría EMERGENCIA Addresses Puertos Notas
181 MEM: característica de Ayuda remota Predeterminada
Obligatorio
Falso *.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
teams.microsoft.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10c.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
remoteassistanceprodacseu.communication.azure.com(este punto de conexión es solo para clientes de la UE)
TCP: 443
187 Dependencia: Ayuda remota web pubsub Predeterminada
Obligatorio
Falso *.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP: 443
188 dependencia de Ayuda remota para clientes de GCC Predeterminada
Obligatorio
Falso remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP: 443

Dependencias de Windows Autopilot

Id. Descripción Categoría EMERGENCIA Addresses Puertos
164 Windows Autopilot: Windows Update Predeterminada
Obligatorio
Falso *.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
adl.windows.com
TCP: 80, 443
165 Windows Autopilot: sincronización NTP Predeterminada
Obligatorio
Falso time.windows.com UDP: 123
169 Windows Autopilot: dependencias de WNS Predeterminada
Obligatorio
Falso clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP: 443
173 Windows Autopilot: dependencias de implementación de terceros Predeterminada
Obligatorio
Falso ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP: 443
182 Windows Autopilot: carga de diagnóstico Predeterminada
Obligatorio
Falso lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net
TCP: 443

Análisis de puntos de conexión

Para obtener más información sobre los puntos de conexión necesarios para el análisis de puntos de conexión, consulte Requisitos de red y conectividad.

Microsoft Defender para punto de conexión

Para obtener más información sobre cómo configurar la conectividad de Defender para punto de conexión, consulte Requisitos de conectividad.

Para admitir la administración de la configuración de seguridad de Defender para punto de conexión, permita los siguientes nombres de host a través del firewall. Para la comunicación entre los clientes y el servicio en la nube:

  • *.dm.microsoft.com : el uso de un carácter comodín admite los puntos de conexión de servicio en la nube que se usan para la inscripción, la inserción en el repositorio y los informes, y que pueden cambiar a medida que el servicio se escala.

    Importante

    La inspección SSL no se admite en los puntos de conexión necesarios para Microsoft Defender para punto de conexión.

Administración con privilegios para puntos de conexión de Microsoft Intune

Para admitir Administración con privilegios para puntos de conexión, permita los siguientes nombres de host en el puerto TCP 443 a través del firewall.

Para la comunicación entre los clientes y el servicio en la nube:

  • *.dm.microsoft.com : el uso de un carácter comodín admite los puntos de conexión de servicio en la nube que se usan para la inscripción, la inserción en el repositorio y los informes, y que pueden cambiar a medida que el servicio se escala.

  • *.events.data.microsoft.com : lo usan los dispositivos administrados por Intune para enviar datos de informes opcionales al punto de conexión de recopilación de datos de Intune.

    Importante

    La inspección SSL no se admite en los puntos de conexión necesarios para Administración con privilegios para puntos de conexión.

Para obtener más información, consulte información general de Administración con privilegios para puntos de conexión.

Microsoft Security Copilot

Para garantizar la comunicación entre Security Copilot y determinadas soluciones de seguridad, debe permitir que las direcciones IP de salida de Security Copilot se pongan en contacto con la solución. Para obtener información sobre los puntos de conexión necesarios, consulte Microsoft Security Copilot direcciones IP de salida en la documentación de Security Copilot.

Microsoft Store

Los dispositivos Windows administrados que usan Microsoft Store para adquirir, instalar o actualizar aplicaciones necesitan acceso a estos puntos de conexión en los puertos TCP 80 y 443 a través del firewall.

API de Microsoft Store (AppInstallManager):

  • displaycatalog.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

Importante

La inspección SSL no se admite en los puntos de conexión necesarios para la API de Microsoft Store.

agente de Windows Update:

Para obtener más información, consulte los siguientes recursos:

Descarga de contenido de Win32:

Las ubicaciones y puntos de conexión de descarga de contenido de Win32 son únicos por aplicación y los proporciona el publicador externo. Puede encontrar la ubicación de cada aplicación de la Tienda Win32 mediante el siguiente comando en un sistema de prueba (puede obtener el [PackageId] de una aplicación de la Tienda haciendo referencia a la propiedad Identificador de paquete de la aplicación después de agregarla a Microsoft Intune):

  • winget show [PackageId]

La propiedad Dirección URL del instalador muestra la ubicación de descarga externa o la caché de reserva basada en regiones (hospedada por Microsoft) en función de si la caché está en uso. La ubicación de descarga de contenido puede cambiar entre la caché y la ubicación externa.

Caché de reserva de aplicaciones Win32 hospedadas por Microsoft:

  • cdn.storeedgefd.dsx.mp.microsoft.com

Optimización de distribución (opcional, necesaria para el emparejamiento):

Para obtener más información, consulte el siguiente recurso:

Migración de directivas de cumplimiento de atestación de estado del dispositivo a la atestación de Microsoft Azure

Si un cliente habilita cualquiera de la directiva de cumplimiento de Windows: configuración de estado del dispositivo, Windows 11 dispositivos comienzan a usar un servicio de Microsoft Azure Attestation (MAA) en función de su ubicación de inquilino de Intune. Sin embargo, los entornos de Windows 10 y GCCH/DOD siguen usando el punto de conexión dha de atestación de estado de dispositivo existente "has.spserv.microsoft.com" para los informes de atestación de estado del dispositivo y no se ve afectado por este cambio.

Si un cliente tiene directivas de firewall que impiden el acceso al nuevo servicio MAA de Intune para Windows 11, los dispositivos Windows 11 con directivas de cumplimiento asignadas mediante cualquiera de las configuraciones de estado del dispositivo (BitLocker, Arranque seguro, integridad de código) se quedarán fuera del cumplimiento, ya que no podrán acceder a los puntos de conexión de atestación de MAA para su ubicación.

Asegúrese de que no haya reglas de firewall que bloqueen el tráfico HTTPS/443 saliente y de que la inspección del tráfico SSL no esté en vigor para los puntos de conexión enumerados en esta sección, en función de la ubicación del inquilino de Intune.

Para buscar la ubicación del inquilino, vaya al Centro > de administración> de inquilinos de Intune Estado delinquilino>Detalles del inquilino, consulte Ubicación del inquilino.

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

Requisitos de red para implementaciones de aplicaciones y scripts de macOS

Si usa Intune para implementar aplicaciones o scripts en macOS, también debe conceder acceso a los puntos de conexión en los que reside actualmente el inquilino.

Se usan diferentes puntos de conexión en función de la ubicación del inquilino. Para buscar la ubicación del inquilino, inicie sesión en el Centro de administración de Microsoft Intune y elija Administración> deinquilinos Detalles> del inquilinoUbicación del inquilino con un valor de Norteamérica 0501 o similar. Con la región en la ubicación (Norteamérica en Norteamérica 0501), revise la tabla siguiente para ver los puertos y puntos de conexión de red CDN necesarios:

Región CDN Puerto
Norteamérica macsidecar.manage.microsoft.com
macsidecarprod.azureedge.net
(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com)
TCP: 443
Europa macsidecareu.manage.microsoft.com
macsidecarprodeu.azureedge.net
(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com)
TCP: 443
Asia Pacífico macsidecarap.manage.microsoft.com
macsidecarprodap.azureedge.net
(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com)
TCP: 443

Requisitos de red para aplicaciones Win32 y scripts de PowerShell

Si usa Intune para escenarios que usan la extensión de administración de Intune, como la implementación de aplicaciones Win32, scripts de PowerShell, correcciones, análisis de puntos de conexión, directivas de cumplimiento personalizadas o perfiles de configuración de BIOS, también debe conceder acceso a los puntos de conexión en los que reside actualmente el inquilino.

Se usan diferentes puntos de conexión en función de la ubicación del inquilino. Para buscar la ubicación del inquilino, inicie sesión en el Centro de administración de Microsoft Intune y elija Administración> deinquilinos Detalles> del inquilinoUbicación del inquilino con un valor de Norteamérica 0501 o similar. Con la región en la ubicación (Norteamérica en Norteamérica 0501), revise la tabla siguiente para ver los puertos y puntos de conexión de red CDN necesarios:

Nota:

Se requiere la respuesta parcial DE HTTP para scripts & puntos de conexión de Win32 Apps.

Región CDN Puerto
Norteamérica naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
imeswda-afd-primary.manage.microsoft.com
imeswda-afd-secondary.manage.microsoft.com
imeswda-afd-hotfix.manage.microsoft.com
(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com)
TCP: 443
Europa euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
imeswdb-afd-primary.manage.microsoft.com
imeswdb-afd-secondary.manage.microsoft.com
imeswdb-afd-hotfix.manage.microsoft.com
(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com)
TCP: 443
Asia Pacífico approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
imeswdc-afd-primary.manage.microsoft.com
imeswdc-afd-secondary.manage.microsoft.com
imeswdc-afd-hotfix.manage.microsoft.com
(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com)
TCP: 443

Windows Autopatch

Para obtener más información sobre los puntos de conexión necesarios para Windows Autopatch, consulta Requisitos previos de Windows Autopatch.

Lista de puntos de conexión consolidados

Para facilitar la configuración de servicios a través de firewalls, a continuación se muestra una lista consolidada de los FQDN y subredes IP que usan los dispositivos administrados de Intune.

Estas listas incluyen solo los puntos de conexión que usan los dispositivos administrados de Intune. Estas listas no incluyen puntos de conexión adicionales proporcionados por el servicio de punto de conexión de Office 365, pero que Intune no usa.

FQDN

*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.skype.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
contentauthassetscdn-prod.azureedge.net
contentauthassetscdn-prodeur.azureedge.net
contentauthrafcontentcdn-prod.azureedge.net
contentauthrafcontentcdn-prodeur.azureedge.net
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com

Subredes IP

4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47

Direcciones URL e intervalos de direcciones IP de Office 365

Información general de conectividad de red de Microsoft 365

Redes de entrega de contenido (CDN)

Otros puntos de conexión adicionales no incluidos en el servicio web de URL ni en la dirección IP de Office 365

Administrar puntos de conexión de Office 365