Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se enumeran las direcciones IP y la configuración de puerto necesaria para la configuración de proxy en las implementaciones de Microsoft Intune. Al final de esta página se encuentra una lista consolidada. Lista de puntos de conexión consolidados
Precaución
Los scripts de PowerShell disponibles anteriormente para recuperar direcciones IP de punto de conexión de Microsoft Intune y FQDN ya no devuelven datos precisos del servicio de punto de conexión de Office 365. En su lugar, use la lista consolidada proporcionada en este artículo. El uso de los scripts originales o las listas de puntos de conexión del servicio de punto de conexión de Office 365 no es suficiente y puede dar lugar a configuraciones incorrectas.
Como servicio solo en la nube, Intune no requiere una infraestructura local, como servidores o puertas de enlace.
Acceso para dispositivos administrados
Para administrar dispositivos que se encuentren detrás de firewalls y servidores proxy, debe habilitar la comunicación para Intune.
Nota:
La información de esta sección también se aplica a Microsoft Intune Certificate Connector. El conector tiene los mismos requisitos de red que los dispositivos administrados.
Los puntos de conexión de este artículo permiten el acceso a los puertos identificados en las tablas siguientes.
Para algunas tareas, Intune requiere acceso de servidor proxy no autenticado a manage.microsoft.com, *.azureedge.net y graph.microsoft.com.
Nota:
La inspección de tráfico SSL no se admite para los puntos de conexión "*.manage.microsoft.com", "*.dm.microsoft.com" ni para los puntos de conexión de atestación de estado del dispositivo (DHA) que se enumeran en la sección cumplimiento.
Puede modificar la configuración del servidor proxy en equipos cliente individuales. También puede usar la opción de directiva de grupo para cambiar la configuración de todos los equipos cliente que se encuentran detrás de un servidor proxy especificado.
Los dispositivos administrados requieren configuraciones que dejen acceder a Todos los usuarios a los servicios a través de firewalls.
Puntos de conexión
También necesita FQDN que se cubran como parte de los requisitos de Microsoft 365. Como referencia, las tablas siguientes muestran el servicio al que están vinculados y la lista de direcciones URL devueltas.
Las columnas de datos que se muestran en las tablas son:
Identificador: el número de identificador de la fila, también conocido como conjunto de puntos de conexión. Este identificador es el mismo que devuelve el servicio web para el conjunto de puntos de conexión.
Categoría: muestra si el conjunto de puntos de conexión se clasifica como Optimizar, Permitir o Predeterminado. En esta columna también se enumeran los conjuntos de puntos de conexión necesarios para tener conectividad de red. En el caso de los conjuntos de puntos de conexión que no son necesarios para tener conectividad de red, se proporcionan notas en este campo para indicar qué funcionalidad faltaría si el conjunto de puntos de conexión está bloqueado. Si excluye un área de servicio completa, los conjuntos de puntos de conexión enumerados como necesarios no requieren conectividad.
Puede leer estas categorías e instrucciones para su administración en Nuevas categorías de punto de conexión de Microsoft 365.
ER: esto es Sí/True si el conjunto de puntos de conexión se admite a través de Azure ExpressRoute con prefijos de ruta de Microsoft 365. La comunidad BGP que incluye los prefijos de ruta que se muestran se alinea con el área de servicio enumerada. Cuando ER es No o False, ExpressRoute no se admite para este conjunto de puntos de conexión.
Direcciones: Listas los FQDN o los nombres de dominio comodín y los intervalos de direcciones IP del conjunto de puntos de conexión. Tenga en cuenta que un intervalo de direcciones IP está en formato CIDR y podría incluir muchas direcciones IP individuales en la red especificada.
Puertos: Listas los puertos TCP o UDP que se combinan con las direcciones IP enumeradas para formar el punto de conexión de red. Es posible que observe alguna duplicación en intervalos de direcciones IP en los que se enumeran distintos puertos.
Servicio principal de Intune
Nota:
Si el firewall que usa permite crear reglas de firewall mediante un nombre de dominio, use el *.manage.microsoft.com dominio y manage.microsoft.com . Sin embargo, si el proveedor de firewall que usa no le permite crear una regla de firewall con un nombre de dominio, se recomienda usar la lista aprobada de todas las subredes de esta sección.
Nota:
Los puntos de conexión de Intune también usan Azure Front Door para comunicarse con el servicio intune. Los intervalos IP de Intune (parte de Microsoft Security) se agregan a la tabla siguiente. Se hace referencia a puntos de conexión específicos de Intune en el archivo JSON con el nombre AzureFrontDoor.MicrosoftSecurity. Consulte la documentación de Azure Front Door y Las etiquetas de servicio para obtener la lista completa de todos los servicios que usan Azure Front Door e instrucciones para usar el archivo JSON.
Azure intervalos IP de Front Door y etiquetas de servicio
| Id. | Descripción | Categoría | EMERGENCIA | Addresses | Puertos |
|---|---|---|---|---|---|
| 163 | Servicio cliente y host de Intune | Permitir Obligatorio |
Falso | *.manage.microsoft.commanage.microsoft.comEnterpriseEnrollment.manage.microsoft.com104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25Azure Front Door Endpoints: 13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47 |
TCP: 80, 443 |
| 172 | Optimización de entrega de MDM | Predeterminada Obligatorio |
Falso | *.do.dsp.mp.microsoft.com*.dl.delivery.mp.microsoft.com |
TCP: 80, 443 |
| 170 | MEM: Win32Apps | Predeterminada Obligatorio |
Falso | swda01-mscdn.manage.microsoft.comswda02-mscdn.manage.microsoft.comswdb01-mscdn.manage.microsoft.comswdb02-mscdn.manage.microsoft.comswdc01-mscdn.manage.microsoft.comswdc02-mscdn.manage.microsoft.comswdd01-mscdn.manage.microsoft.comswdd02-mscdn.manage.microsoft.comswdin01-mscdn.manage.microsoft.comswdin02-mscdn.manage.microsoft.com |
TCP: 80, 443 |
| 97 | Outlook.com de consumidor, OneDrive, Autenticación de dispositivos y cuenta Microsoft | Predeterminada Obligatorio |
Falso | account.live.comlogin.live.com |
TCP: 443 |
| 190 | Detección de puntos de conexión | Predeterminada Obligatorio |
Falso | go.microsoft.com |
TCP: 80, 443 |
| 189 | Dependencia: Implementación de características | Predeterminada Obligatorio |
Falso | config.edge.skype.comecs.office.com |
TCP: 443 |
| 192 | Mensajes de la organización | Predeterminada Obligatorio |
Falso | fd.api.orgmsg.microsoft.comris.prod.api.personalization.ideas.microsoft.com` |
TCP: 443 |
Dependencias de autenticación
| Id. | Descripción | Categoría | EMERGENCIA | Addresses | Puertos |
|---|---|---|---|---|---|
| 56 | La autenticación y la identidad incluyen Microsoft Entra id. y Entra ID servicios relacionados. | Permitir Obligatorio |
Verdadero | login.microsoftonline.comgraph.windows.net |
TCP: 80, 443 |
| 150 | El servicio de personalización de Office proporciona Office 365 ProPlus configuración de implementación, configuración de aplicaciones y administración de directivas basada en la nube. | Predeterminada | Falso | *.officeconfig.msocdn.comconfig.office.com |
TCP: 443 |
| 59 | Servicios de compatibilidad de identidades & CDN. | Predeterminada Obligatorio |
Falso | enterpriseregistration.windows.netcertauth.enterpriseregistration.windows.net |
TCP: 80, 443 |
Para obtener más información, vaya a Office 365 direcciones URL e intervalos de direcciones IP.
Dependencias de Intune
En esta sección, en las tablas siguientes se enumeran las dependencias de Intune y los puertos y servicios a los que accede el cliente de Intune.
- Dependencias de Windows Push Notification Services
- Dependencias de optimización de entrega
- Dependencias de Apple
- Dependencias de Android AOSP
Dependencias de Android Enterprise
Google Android Enterprise : Google proporciona documentación sobre los puertos de red y los nombres de host de destino necesarios en el Centro de ayuda de Android Enterprise.
Notificación push de Android : Intune usa Google Firebase Cloud Messaging (FCM) para la notificación push con el fin de desencadenar acciones y registros de entrada del dispositivo. Tanto Android Device Administrator como Android Enterprise requieren esto. Para obtener información sobre los requisitos de red de FCM, vea los puertos de FCM y el firewall de Google.
Dependencias de Android AOSP
| Id. | Descripción | Categoría | EMERGENCIA | Addresses | Puertos |
|---|---|---|---|---|---|
| 179 | MEM: dependencia de Android AOSP | Predeterminada Obligatorio |
Falso | intunecdnpeasd.azureedge.netintunecdnpeasd.manage.microsoft.com(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com) |
TCP: 443 |
Nota:
Como Google Mobile Services no está disponible en China, los clientes en China administrados por Intune no pueden usar características que requieran Google Mobile Services. Estas características incluyen: Funcionalidades de Protección de Google Play, como Veredicto de integridad de Play, Administración de aplicaciones de Google Play Store, funcionalidades de Android Enterprise (consulte esta documentación de Google). Además, la aplicación Portal de empresa de Intune para Android usa Google Mobile Services para comunicarse con el servicio Microsoft Intune. Como los servicios de Google Play no están disponible en China, algunas tareas pueden tardar hasta ocho horas en completarse. Para obtener más información, consulte Limitaciones de la administración de Intune cuando GMS no está disponible.
Información del puerto Android : en función de cómo elija administrar dispositivos Android, es posible que tenga que abrir los puertos de Google Android Enterprise o la notificación push de Android. Para obtener más información sobre los métodos de administración de Android admitidos, consulte la documentación de inscripción de Android.
Dependencias de Apple
Para obtener información sobre puntos de conexión específicos de Apple, consulte los siguientes recursos:
- Uso de productos de Apple en redes empresariales
- Puertos TCP y UDP usados por los productos de software de Apple
- Acerca de los procesos en segundo plano de iTunes y las conexiones del host para el servidor de iTunes, iOS/iPadOS y macOS
- Si tus clientes macOS e iOS/iPadOS no reciben notificaciones push de Apple
Dependencias de optimización de entrega
| Id. | Descripción | Categoría | EMERGENCIA | Addresses | Puertos |
|---|---|---|---|---|---|
| 172 | MDM: dependencias de optimización de distribución | Predeterminada Obligatorio |
Falso | *.do.dsp.mp.microsoft.com*.dl.delivery.mp.microsoft.com |
TCP: 80, 443 |
Requisitos de puerto : para la comunicación cliente-servicio, usa HTTP o HTTPS a través del puerto 80/443. Opcionalmente, para el tráfico punto a punto, optimización de distribución usa 7680 para TCP/IP y Teredo en el puerto 3544 para el recorrido NAT. Para obtener más información, consulte la documentación de optimización de distribución.
Requisitos de proxy : para usar optimización de distribución, debe permitir solicitudes de intervalo de bytes. Para obtener más información, vea Requisitos de proxy para la optimización de distribución.
Requisitos de firewall : permita que los siguientes nombres de host a través del firewall admitan la optimización de distribución. Para la comunicación entre los clientes y el servicio en la nube de optimización de distribución:
*.do.dsp.mp.microsoft.com
Para los metadatos de optimización de distribución:
*.dl.delivery.mp.microsoft.com
Sugerencia
Revise las dependencias de las soluciones punto a punto del servicio cliente que use para ayudar a garantizar la compatibilidad con la administración basada en la nube. Por ejemplo, Windows BranchCache se basa en grupos disponibles localmente que podrían no estar disponibles a través de Microsoft Entra identificador, que es la solución de identidad de Intune.
Dependencias de Servicios de notificaciones push de Windows (WNS)
| Id. | Descripción | Categoría | EMERGENCIA | Addresses | Puertos |
|---|---|---|---|---|---|
| 171 | MEM: dependencias de WNS | Predeterminada Obligatorio |
Falso | *.notify.windows.com*.wns.windows.comsinwns1011421.wns.windows.comsin.notify.windows.com |
TCP: 443 |
En los dispositivos de Windows administrados por Intune que se administran mediante administración de dispositivos móviles (MDM), las acciones de dispositivos y otras actividades inmediatas requieren el uso de servicios de notificaciones de inserción de Windows (WNS). Para obtener más información, consulte Permitir el tráfico de notificaciones de Windows a través de firewalls empresariales.
Ayuda remota
Además de configurar los requisitos de red enumerados en la tabla siguiente, también debe configurar los requisitos de red para Azure servicios de comunicación. Para obtener más información, consulte Azure requisitos de red de communication services.
| Id. | Descripción | Categoría | EMERGENCIA | Addresses | Puertos | Notas |
|---|---|---|---|---|---|---|
| 181 | MEM: característica de Ayuda remota | Predeterminada Obligatorio |
Falso | *.support.services.microsoft.comremoteassistance.support.services.microsoft.comteams.microsoft.comremoteassistanceprodacs.communication.azure.comedge.skype.comaadcdn.msftauth.netaadcdn.msauth.netalcdn.msauth.netwcpstatic.microsoft.com*.aria.microsoft.combrowser.pipe.aria.microsoft.com*.events.data.microsoft.comv10c.events.data.microsoft.com*.monitor.azure.comjs.monitor.azure.comedge.microsoft.com*.trouter.communication.microsoft.com*.trouter.teams.microsoft.comapi.flightproxy.skype.comecs.communication.microsoft.comremotehelp.microsoft.comremoteassistanceprodacseu.communication.azure.com(este punto de conexión es solo para clientes de la UE) |
TCP: 443 | |
| 187 | Dependencia: Ayuda remota web pubsub | Predeterminada Obligatorio |
Falso | *.webpubsub.azure.comAMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com |
TCP: 443 | |
| 188 | dependencia de Ayuda remota para clientes de GCC | Predeterminada Obligatorio |
Falso | remoteassistanceweb-gcc.usgov.communication.azure.usgcc.remotehelp.microsoft.comgcc.relay.remotehelp.microsoft.com*.gov.teams.microsoft.us |
TCP: 443 |
Dependencias de Windows Autopilot
| Id. | Descripción | Categoría | EMERGENCIA | Addresses | Puertos |
|---|---|---|---|---|---|
| 164 | Windows Autopilot: Windows Update | Predeterminada Obligatorio |
Falso | *.windowsupdate.com*.dl.delivery.mp.microsoft.com*.prod.do.dsp.mp.microsoft.com*.delivery.mp.microsoft.com*.update.microsoft.comtsfe.trafficshaping.dsp.mp.microsoft.comadl.windows.com |
TCP: 80, 443 |
| 165 | Windows Autopilot: sincronización NTP | Predeterminada Obligatorio |
Falso | time.windows.com |
UDP: 123 |
| 169 | Windows Autopilot: dependencias de WNS | Predeterminada Obligatorio |
Falso | clientconfig.passport.netwindowsphone.com*.s-microsoft.comc.s-microsoft.com |
TCP: 443 |
| 173 | Windows Autopilot: dependencias de implementación de terceros | Predeterminada Obligatorio |
Falso | ekop.intel.comekcert.spserv.microsoft.comftpm.amd.com |
TCP: 443 |
| 182 | Windows Autopilot: carga de diagnóstico | Predeterminada Obligatorio |
Falso | lgmsapeweu.blob.core.windows.netlgmsapewus2.blob.core.windows.netlgmsapesea.blob.core.windows.netlgmsapeaus.blob.core.windows.netlgmsapeind.blob.core.windows.net |
TCP: 443 |
Análisis de puntos de conexión
Para obtener más información sobre los puntos de conexión necesarios para el análisis de puntos de conexión, consulte Requisitos de red y conectividad.
Microsoft Defender para punto de conexión
Para obtener más información sobre cómo configurar la conectividad de Defender para punto de conexión, consulte Requisitos de conectividad.
Para admitir la administración de la configuración de seguridad de Defender para punto de conexión, permita los siguientes nombres de host a través del firewall. Para la comunicación entre los clientes y el servicio en la nube:
*.dm.microsoft.com: el uso de un carácter comodín admite los puntos de conexión de servicio en la nube que se usan para la inscripción, la inserción en el repositorio y los informes, y que pueden cambiar a medida que el servicio se escala.Importante
La inspección SSL no se admite en los puntos de conexión necesarios para Microsoft Defender para punto de conexión.
Administración con privilegios para puntos de conexión de Microsoft Intune
Para admitir Administración con privilegios para puntos de conexión, permita los siguientes nombres de host en el puerto TCP 443 a través del firewall.
Para la comunicación entre los clientes y el servicio en la nube:
*.dm.microsoft.com: el uso de un carácter comodín admite los puntos de conexión de servicio en la nube que se usan para la inscripción, la inserción en el repositorio y los informes, y que pueden cambiar a medida que el servicio se escala.*.events.data.microsoft.com: lo usan los dispositivos administrados por Intune para enviar datos de informes opcionales al punto de conexión de recopilación de datos de Intune.Importante
La inspección SSL no se admite en los puntos de conexión necesarios para Administración con privilegios para puntos de conexión.
Para obtener más información, consulte información general de Administración con privilegios para puntos de conexión.
Microsoft Security Copilot
Para garantizar la comunicación entre Security Copilot y determinadas soluciones de seguridad, debe permitir que las direcciones IP de salida de Security Copilot se pongan en contacto con la solución. Para obtener información sobre los puntos de conexión necesarios, consulte Microsoft Security Copilot direcciones IP de salida en la documentación de Security Copilot.
Microsoft Store
Los dispositivos Windows administrados que usan Microsoft Store para adquirir, instalar o actualizar aplicaciones necesitan acceso a estos puntos de conexión en los puertos TCP 80 y 443 a través del firewall.
API de Microsoft Store (AppInstallManager):
displaycatalog.mp.microsoft.compurchase.md.mp.microsoft.comlicensing.mp.microsoft.comstoreedgefd.dsx.mp.microsoft.com
Importante
La inspección SSL no se admite en los puntos de conexión necesarios para la API de Microsoft Store.
agente de Windows Update:
Para obtener más información, consulte los siguientes recursos:
Administración de puntos de conexión para Windows 11 Empresas
Administración de puntos de conexión para Windows 10 Enterprise, versión 21H2
Nota:
El 14 de octubre de 2025, Windows 10 llegó al final del soporte técnico y no recibirá actualizaciones de calidad y características. Windows 10 es una versión permitida en Intune. Los dispositivos que ejecutan esta versión todavía pueden inscribirse en Intune y usar características aptas, pero la funcionalidad no se garantizará y puede variar.
Descarga de contenido de Win32:
Las ubicaciones y puntos de conexión de descarga de contenido de Win32 son únicos por aplicación y los proporciona el publicador externo. Puede encontrar la ubicación de cada aplicación de la Tienda Win32 mediante el siguiente comando en un sistema de prueba (puede obtener el [PackageId] de una aplicación de la Tienda haciendo referencia a la propiedad Identificador de paquete de la aplicación después de agregarla a Microsoft Intune):
winget show [PackageId]
La propiedad Dirección URL del instalador muestra la ubicación de descarga externa o la caché de reserva basada en regiones (hospedada por Microsoft) en función de si la caché está en uso. La ubicación de descarga de contenido puede cambiar entre la caché y la ubicación externa.
Caché de reserva de aplicaciones Win32 hospedadas por Microsoft:
cdn.storeedgefd.dsx.mp.microsoft.com
Optimización de distribución (opcional, necesaria para el emparejamiento):
Para obtener más información, consulte el siguiente recurso:
Migración de directivas de cumplimiento de atestación de estado del dispositivo a la atestación de Microsoft Azure
Si un cliente habilita cualquiera de la directiva de cumplimiento de Windows: configuración de estado del dispositivo, Windows 11 dispositivos comienzan a usar un servicio de Microsoft Azure Attestation (MAA) en función de su ubicación de inquilino de Intune. Sin embargo, los entornos de Windows 10 y GCCH/DOD siguen usando el punto de conexión dha de atestación de estado de dispositivo existente "has.spserv.microsoft.com" para los informes de atestación de estado del dispositivo y no se ve afectado por este cambio.
Si un cliente tiene directivas de firewall que impiden el acceso al nuevo servicio MAA de Intune para Windows 11, los dispositivos Windows 11 con directivas de cumplimiento asignadas mediante cualquiera de las configuraciones de estado del dispositivo (BitLocker, Arranque seguro, integridad de código) se quedarán fuera del cumplimiento, ya que no podrán acceder a los puntos de conexión de atestación de MAA para su ubicación.
Asegúrese de que no haya reglas de firewall que bloqueen el tráfico HTTPS/443 saliente y de que la inspección del tráfico SSL no esté en vigor para los puntos de conexión enumerados en esta sección, en función de la ubicación del inquilino de Intune.
Para buscar la ubicación del inquilino, vaya al Centro > de administración> de inquilinos de Intune Estado delinquilino>Detalles del inquilino, consulte Ubicación del inquilino.
'https://intunemaape1.eus.attest.azure.net'
'https://intunemaape2.eus2.attest.azure.net'
'https://intunemaape3.cus.attest.azure.net'
'https://intunemaape4.wus.attest.azure.net'
'https://intunemaape5.scus.attest.azure.net'
'https://intunemaape6.ncus.attest.azure.net'
Requisitos de red para implementaciones de aplicaciones y scripts de macOS
Si usa Intune para implementar aplicaciones o scripts en macOS, también debe conceder acceso a los puntos de conexión en los que reside actualmente el inquilino.
Se usan diferentes puntos de conexión en función de la ubicación del inquilino. Para buscar la ubicación del inquilino, inicie sesión en el Centro de administración de Microsoft Intune y elija Administración> deinquilinos Detalles> del inquilinoUbicación del inquilino con un valor de Norteamérica 0501 o similar. Con la región en la ubicación (Norteamérica en Norteamérica 0501), revise la tabla siguiente para ver los puertos y puntos de conexión de red CDN necesarios:
| Región | CDN | Puerto |
|---|---|---|
| Norteamérica | macsidecar.manage.microsoft.commacsidecarprod.azureedge.net(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com) |
TCP: 443 |
| Europa | macsidecareu.manage.microsoft.commacsidecarprodeu.azureedge.net(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com) |
TCP: 443 |
| Asia Pacífico | macsidecarap.manage.microsoft.commacsidecarprodap.azureedge.net(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com) |
TCP: 443 |
Requisitos de red para aplicaciones Win32 y scripts de PowerShell
Si usa Intune para escenarios que usan la extensión de administración de Intune, como la implementación de aplicaciones Win32, scripts de PowerShell, correcciones, análisis de puntos de conexión, directivas de cumplimiento personalizadas o perfiles de configuración de BIOS, también debe conceder acceso a los puntos de conexión en los que reside actualmente el inquilino.
Se usan diferentes puntos de conexión en función de la ubicación del inquilino. Para buscar la ubicación del inquilino, inicie sesión en el Centro de administración de Microsoft Intune y elija Administración> deinquilinos Detalles> del inquilinoUbicación del inquilino con un valor de Norteamérica 0501 o similar. Con la región en la ubicación (Norteamérica en Norteamérica 0501), revise la tabla siguiente para ver los puertos y puntos de conexión de red CDN necesarios:
Nota:
Se requiere la respuesta parcial DE HTTP para scripts & puntos de conexión de Win32 Apps.
| Región | CDN | Puerto |
|---|---|---|
| Norteamérica | naprodimedatapri.azureedge.netnaprodimedatasec.azureedge.netnaprodimedatahotfix.azureedge.netimeswda-afd-primary.manage.microsoft.comimeswda-afd-secondary.manage.microsoft.comimeswda-afd-hotfix.manage.microsoft.com(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com) |
TCP: 443 |
| Europa | euprodimedatapri.azureedge.neteuprodimedatasec.azureedge.neteuprodimedatahotfix.azureedge.netimeswdb-afd-primary.manage.microsoft.comimeswdb-afd-secondary.manage.microsoft.comimeswdb-afd-hotfix.manage.microsoft.com(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com) |
TCP: 443 |
| Asia Pacífico | approdimedatapri.azureedge.netapprodimedatasec.azureedge.netapprodimedatahotfix.azureedge.netimeswdc-afd-primary.manage.microsoft.comimeswdc-afd-secondary.manage.microsoft.comimeswdc-afd-hotfix.manage.microsoft.com(A partir de marzo de 2025, los dominios de azureedge.net se migrarán a manage.microsoft.com) |
TCP: 443 |
Windows Autopatch
Para obtener más información sobre los puntos de conexión necesarios para Windows Autopatch, consulta Requisitos previos de Windows Autopatch.
Lista de puntos de conexión consolidados
Para facilitar la configuración de servicios a través de firewalls, a continuación se muestra una lista consolidada de los FQDN y subredes IP que usan los dispositivos administrados de Intune.
Estas listas incluyen solo los puntos de conexión que usan los dispositivos administrados de Intune. Estas listas no incluyen puntos de conexión adicionales proporcionados por el servicio de punto de conexión de Office 365, pero que Intune no usa.
FQDN
*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.skype.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
contentauthassetscdn-prod.azureedge.net
contentauthassetscdn-prodeur.azureedge.net
contentauthrafcontentcdn-prod.azureedge.net
contentauthrafcontentcdn-prodeur.azureedge.net
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
Subredes IP
4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47
Contenido relacionado
Direcciones URL e intervalos de direcciones IP de Office 365
Información general de conectividad de red de Microsoft 365