Partilhar via


Pontos de extremidade de rede para o Microsoft Intune

Este artigo lista os endereços IP e as definições de porta necessárias para as definições de proxy nas implementações de Microsoft Intune. Uma lista consolidada encontra-se no final desta página. Lista de pontos finais consolidados

Cuidado

Os scripts do PowerShell anteriormente disponíveis para obter Microsoft Intune endereços IP de ponto final e FQDNs já não devolvem dados precisos do serviço Office 365 Endpoint. Em vez disso, utilize a lista consolidada fornecida neste artigo. A utilização de scripts originais ou listas de pontos finais do serviço Office 365 Endpoint é insuficiente e pode levar a configurações incorretas.

Como serviço apenas na cloud, Intune não requer uma infraestrutura no local, como servidores ou gateways.

Acesso para dispositivos gerenciados

Para gerenciar dispositivos por trás de firewalls e servidores proxy, habilite a comunicação para o Intune.

Observação

As informações nessa seção também se aplicam ao Conector do Certificados do Microsoft Intune. O conector tem os mesmos requisitos de rede que os dispositivos gerenciados.

Você pode modificar as configurações do servidor proxy em computadores clientes individuais. Você também pode usar as definições da Política de Grupo para alterar as configurações de todos os computadores cliente que estejam em um servidor proxy especificado.

Os dispositivos gerenciados exigem configurações que permitam que Todos os Usuários acessem os serviços através de firewalls.

Pontos de extremidade

Também precisa de FQDNs abrangidos como parte dos Requisitos do Microsoft 365. Para referência, as tabelas seguintes mostram o serviço ao qual estão ligados e a lista de URLs devolvidos.

As colunas de dados apresentadas nas tabelas são:

  • ID: O número da ID da linha, também conhecido como conjunto de pontos de extremidade. Essa ID é a mesma retornada pelo serviço Web para o conjunto de pontos de extremidade.

  • Categoria: Mostra se o conjunto de pontos de extremidade é classificado como Otimizar, Permitir ou Padrão. Essa coluna também lista quais conjuntos de terminais precisam ter conectividade de rede. Para os conjuntos de pontos de extremidade que não precisam ter conectividade com a rede, fornecemos observações nesse campo para indicar a funcionalidade que estaria ausente se o conjunto de pontos de extremidade estiver bloqueado. Se você estiver excluindo uma área de serviço inteira, os conjuntos de pontos de extremidade listados como necessários não exigirão conectividade.

    Pode ler sobre estas categorias e documentação de orientação para a respetiva gestão em Novas categorias de pontos finais do Microsoft 365.

  • ER: Isto é Sim/Verdadeiro se o conjunto de pontos finais for suportado através do Azure ExpressRoute com prefixos de rota do Microsoft 365. A comunidade BGP que inclui os prefixos de rota mostrados se alinha com a área de serviço listada. Quando o ER é Não/Falso, o ExpressRoute não é suportado para este conjunto de pontos finais.

  • Endereço: Lista os FQDNs ou nomes de domínio curinga e intervalos de endereços IP para o conjunto de pontos de extremidade. Tenha em atenção que um intervalo de endereços IP está no formato CIDR e pode incluir muitos endereços IP individuais na rede especificada.

  • Portas: Lista as portas TCP ou UDP que são combinadas com os endereços IP listados para formar o ponto de extremidade da rede. Poderá notar alguma duplicação nos intervalos de endereços IP onde existem portas diferentes listadas.

Intune serviço principal

Observação

Se a firewall que está a utilizar lhe permitir criar regras de firewall com um nome de domínio, utilize o *.manage.microsoft.com domínio e manage.microsoft.com . No entanto, se o fornecedor de firewall que está a utilizar não permitir a criação de uma regra de firewall com um nome de domínio, recomendamos que utilize a lista aprovada de todas as sub-redes nesta secção.

Observação

Intune pontos finais também utilizam Azure Front Door para comunicar com o serviço de Intune. Os intervalos de IP para Intune (parte do Microsoft Security) são adicionados à tabela seguinte. Intune pontos finais específicos são referenciados no ficheiro JSON pelo nome AzureFrontDoor.MicrosoftSecurity. Veja a documentação Azure Front Door e Etiquetas de Serviço para obter a lista completa de todos os serviços que utilizam Azure Front Door e instruções para utilizar o ficheiro JSON. Azure Intervalos de IP e Etiquetas de Serviço do Front Door

ID Desc Categoria ER Endereços Portas
163 Intune cliente e serviço de anfitrião Permitir
Obrigatório
Falso *.manage.microsoft.com
manage.microsoft.com
*.dm.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25

Azure Front Door Endpoints:
13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47
TCP: 80, 443
172 Otimização da Entrega mdm Padrão
Obrigatório
Falso *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443
170 MEM – Win32Apps Padrão
Obrigatório
Falso swda01-mscdn.manage.microsoft.com
swda02-mscdn.manage.microsoft.com
swdb01-mscdn.manage.microsoft.com
swdb02-mscdn.manage.microsoft.com
swdc01-mscdn.manage.microsoft.com
swdc02-mscdn.manage.microsoft.com
swdd01-mscdn.manage.microsoft.com
swdd02-mscdn.manage.microsoft.com
swdin01-mscdn.manage.microsoft.com
swdin02-mscdn.manage.microsoft.com
TCP: 80, 443
97 Outlook.com de consumidor, OneDrive, Autenticação de dispositivos e conta Microsoft Padrão
Obrigatório
Falso account.live.com
login.live.com
TCP: 443
190 Deteção de pontos finais Padrão
Obrigatório
Falso go.microsoft.com TCP: 80, 443
189 Dependência - Implementação de Funcionalidades Padrão
Obrigatório
Falso config.edge.skype.com
ecs.office.com
TCP: 443
192 Mensagens organizacionais Padrão
Obrigatório
Falso fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
`
TCP: 443

Dependências de autenticação

ID Desc Categoria ER Endereços Portas
56 Autenticação e Identidade, inclui serviços relacionados com Microsoft Entra ID e Entra ID. Permitir
Obrigatório
Verdadeiro login.microsoftonline.com
graph.windows.net
TCP: 80, 443
150 O Serviço de Personalização do Office fornece Office 365 ProPlus configuração de implementação, definições de aplicações e gestão de políticas baseadas na cloud. Padrão Falso *.officeconfig.msocdn.com
config.office.com
TCP: 443
59 Serviços de suporte de identidade & CDNs. Padrão
Obrigatório
Falso enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
TCP: 80, 443

Para obter mais informações, aceda a Office 365 URLs e intervalos de endereços IP.

dependências de Intune

Nesta secção, as tabelas seguintes listam as dependências de Intune e as portas e serviços a que o cliente Intune acede.

Dependências do Android Enterprise

Google Android Enterprise – a Google fornece documentação sobre as portas de rede necessárias e os nomes dos anfitriões de destino no Centro de Ajuda do Android Enterprise.

Notificação push do Android - Intune utiliza o Google Firebase Cloud Messaging (FCM) para notificações push para acionar ações e marcar-ins do dispositivo. Tanto o Administrador de Dispositivos Android como o Android Enterprise necessitam disto. Para obter informações sobre os requisitos de rede do FCM, consulte portas FCM do Google e seu firewall.

Dependências dos AOSP para Android

ID Desc Categoria ER Endereços Portas
179 MEM – Dependência dos AOSP do Android Padrão
Obrigatório
Falso intunecdnpeasd.azureedge.net
intunecdnpeasd.manage.microsoft.com
(A partir de março de 2025, azureedge.net domínios migrarão para manage.microsoft.com)
TCP: 443

Observação

Como o Google Mobile Services não está disponível na China, os dispositivos na China gerenciados pelo Intune não podem usar recursos que exijam o Google Mobile Services. Estas funcionalidades incluem: capacidades de Proteção do Google Play, tais como Veredicto de Integridade do Jogo, Gestão de aplicações da Google Play Store, capacidades do Android Enterprise (veja esta documentação da Google). Além disso, o aplicativo Portal da Empresa do Intune para Android usa o Google Mobile Services para se comunicar com o serviço Microsoft Intune. Como o Google Play Services não está disponível na China, algumas tarefas podem exigir até 8 horas para serem concluídas. Para obter mais informações, veja Limitações da gestão de Intune quando o GMS está indisponível.

Informações da porta Android – consoante a forma como opta por gerir dispositivos Android, poderá ter de abrir as portas do Google Android Enterprise e/ou a notificação push do Android. Para obter mais informações sobre os métodos de gerenciamento do Android suportados, consulte a documentação de registro do Android.

Dependências da Apple

Para obter informações sobre pontos finais específicos da Apple, consulte os seguintes recursos:

Dependências de otimização da entrega

ID Desc Categoria ER Endereços Portas
172 MDM – Dependências de Otimização da Entrega Padrão
Obrigatório
Falso *.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443

Requisitos de porta – para a comunicação cliente-serviço, utiliza HTTP ou HTTPS através da porta 80/443. Opcionalmente, para o tráfego ponto a ponto, a Otimização da Entrega utiliza 7680 para TCP/IP e Teredo na porta 3544 para o NAT Traversal. Para obter mais informações, veja Documentação da Otimização da Entrega

Requisitos de proxy – para utilizar a Otimização da Entrega, tem de permitir pedidos de Intervalo de Bytes. Para obter mais informações, veja Requisitos de proxy para Otimização da Entrega.

Requisitos da firewall – permita que os seguintes nomes de anfitrião através da firewall suportem a Otimização da Entrega. Para a comunicação entre clientes e o serviço de nuvem Otimização de Entrega:

  • *.do.dsp.mp.microsoft.com

Para os metadados da Otimização de Entrega:

  • *.dl.delivery.mp.microsoft.com

Dica

Reveja as dependências das soluções ponto a ponto do serviço cliente que utiliza para ajudar a garantir o suporte para a gestão baseada na cloud. Por exemplo, o Windows BranchCache baseia-se em grupos disponíveis localmente que podem não estar disponíveis através de Microsoft Entra ID, que é a solução de identidade do Intune.

Dependências do Windows Push Notification Services (WNS)

ID Desc Categoria ER Endereços Portas
171 MEM – Dependências WNS Padrão
Obrigatório
Falso *.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP: 443

Para dispositivos Windows gerenciados pelo Intune-gerenciados usando o Gerenciamento de Dispositivo Móvel (MDM), as ações do dispositivo e outras atividades imediatas exigem o uso dos Serviços de Notificação por Push do Windows (WNS). Para obter mais informações, confira Permitindo o tráfego da Notificação do Windows por meio de firewalls empresariais.

Ajuda remota

Além de configurar os requisitos de rede listados na tabela seguinte, também tem de configurar os requisitos de rede para Azure serviços de comunicação. Para obter mais informações, veja Azure requisitos de rede dos serviços de comunicação.

ID Desc Categoria ER Endereços Portas Observações
181 MEM – Funcionalidade Ajuda remota Padrão
Obrigatório
Falso *.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
teams.microsoft.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10c.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
remoteassistanceprodacseu.communication.azure.com(este ponto final destina-se apenas a clientes da UE)
TCP: 443
187 Dependency - Ajuda remota web pubsub Padrão
Obrigatório
Falso *.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP: 443
188 Dependência do Ajuda remota para clientes GCC Padrão
Obrigatório
Falso remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP: 443

Dependências do Windows Autopilot

ID Desc Categoria ER Endereços Portas
164 Windows Autopilot - Windows Update Padrão
Obrigatório
Falso *.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
adl.windows.com
TCP: 80, 443
165 Windows Autopilot - Sincronização NTP Padrão
Obrigatório
Falso time.windows.com UDP: 123
169 Windows Autopilot - Dependências WNS Padrão
Obrigatório
Falso clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP: 443
173 Windows Autopilot - Dependências de implementação de terceiros Padrão
Obrigatório
Falso ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP: 443
182 Windows Autopilot - Carregamento de diagnósticos Padrão
Obrigatório
Falso lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net
TCP: 443

Análise do ponto de extremidade

Para obter mais informações sobre os pontos finais necessários para a análise de pontos finais, veja Requisitos de rede e conectividade.

Microsoft Defender para Ponto de Extremidade

Para obter mais informações sobre como configurar a conectividade do Defender para Endpoint, veja Requisitos de Conectividade.

Para suportar a gestão de definições de segurança do Defender para Endpoint, permita os seguintes nomes de anfitrião através da firewall. Para comunicação entre clientes e o serviço cloud:

  • *.dm.microsoft.com - O uso de um curinga dá suporte aos pontos de extremidade de serviço de nuvem que são usados para registro, check-in e relatórios e que podem ser alterados conforme o serviço é dimensionado.

    Importante

    A Inspeção SSL não é suportada nos pontos finais necessários para Microsoft Defender para Ponto de Extremidade.

Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune

Para suportar Gerenciamento de privilégios de ponto de extremidade, permita os seguintes nomes de anfitrião na porta tcp 443 através da firewall

Para comunicação entre clientes e o serviço cloud:

  • *.dm.microsoft.com - O uso de um curinga dá suporte aos pontos de extremidade de serviço de nuvem que são usados para registro, check-in e relatórios e que podem ser alterados conforme o serviço é dimensionado.

  • *.events.data.microsoft.com- Utilizado por dispositivos geridos por Intune para enviar dados de relatório opcionais para o ponto final de recolha de dados Intune.

    Importante

    A Inspeção SSL não é suportada nos pontos finais necessários para Gerenciamento de privilégios de ponto de extremidade.

Para obter mais informações, consulte a Descrição geral do Gerenciamento de privilégios de ponto de extremidade.

Microsoft Security Copilot

Para garantir a comunicação entre Security Copilot e determinadas soluções de segurança, tem de permitir que os IPs de saída de Security Copilot contactem a solução. Para obter informações sobre os pontos finais necessários, veja Microsoft Security Copilot IPs de saída na documentação do Security Copilot.

Microsoft Store

Os dispositivos Windows geridos que utilizam a Microsoft Store para adquirir, instalar ou atualizar aplicações precisam de acesso a estes pontos finais nas portas tcp 80 e 443 através da firewall.

API da Microsoft Store (AppInstallManager):

  • displaycatalog.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

Importante

A Inspeção SSL não é suportada nos pontos finais necessários para a API da Microsoft Store.

Agente Windows Update:

Para obter detalhes, veja os seguintes recursos:

Transferência de conteúdos do Win32:

As localizações e os pontos finais de transferência de conteúdos do Win32 são exclusivos por aplicação e são fornecidos pelo publicador externo. Pode encontrar a localização para cada aplicação da Loja Win32 com o seguinte comando num sistema de teste (pode obter o [PackageId] para uma aplicação da Loja ao referenciar a propriedade Identificador do Pacote da aplicação depois de a adicionar ao Microsoft Intune):

  • winget show [PackageId]

A propriedade Url do Instalador mostra a localização de transferência externa ou a cache de contingência baseada na região (alojada na Microsoft) com base no facto de a cache estar em utilização. A localização de transferência de conteúdos pode ser alterada entre a cache e a localização externa.

Cache de contingência da aplicação Win32 alojada na Microsoft:

  • cdn.storeedgefd.dsx.mp.microsoft.com

Otimização da Entrega (opcional, necessária para peering):

Para obter detalhes, veja o seguinte recurso:

Migrar políticas de conformidade do atestado de estado de funcionamento do dispositivo para o atestado do Microsoft Azure

Se um cliente ativar qualquer uma das definições da Política de Conformidade do Windows – Estado de Funcionamento do Dispositivo, Windows 11 dispositivos começam a utilizar um serviço microsoft Atestado do Azure (MAA) com base na respetiva localização de inquilino Intune. No entanto, Windows 10 e os ambientes GCCH/DOD continuam a utilizar o ponto final de DHA do Atestado de Estado de Funcionamento do Dispositivo "has.spserv.microsoft.com" existente para relatórios de atestado de estado de funcionamento do dispositivo e não são afetados por esta alteração.

Se um cliente tiver políticas de firewall que impeçam o acesso ao novo Intune serviço MAA para Windows 11, Windows 11 dispositivos com políticas de conformidade atribuídas através de qualquer uma das definições de estado de funcionamento do dispositivo (BitLocker, Arranque Seguro, Integridade do Código) ficarão sem conformidade, uma vez que não conseguem aceder aos pontos finais de atestado do MAA para a respetiva localização.

Certifique-se de que não existem regras de firewall a bloquear o tráfego HTTPS/443 de saída e que a inspeção de Tráfego SSL não está em vigor para os pontos finais listados nesta secção, com base na localização do seu inquilino Intune.

Para localizar a localização do inquilino, navegue para o Inquilino de Administração de inquilinosdo centro > de administração > do Intunestatus>Definições do inquilino, veja Localização do inquilino.

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

Requisitos de rede para implementações de scripts e aplicações macOS

Se estiver a utilizar Intune para implementar aplicações ou scripts no macOS, também terá de conceder acesso aos pontos finais nos quais o inquilino reside atualmente.

São utilizados pontos finais diferentes consoante a localização do inquilino. Para localizar a localização do inquilino, inicie sessão no centro de administração do Microsoft Intune, selecione Administração> deinquilinos> Detalhes do inquilinoLocalização do inquilino com um valor de América do Norte 0501 ou semelhante. Utilizando a região na localização (América do Norte no América do Norte 0501), reveja a seguinte tabela para os pontos finais e portas da CDN necessários:

Região CDN Porta
América do Norte macsidecar.manage.microsoft.com
macsidecarprod.azureedge.net
(A partir de março de 2025, azureedge.net domínios migrarão para manage.microsoft.com)
TCP: 443
Europa macsidecareu.manage.microsoft.com
macsidecarprodeu.azureedge.net
(A partir de março de 2025, azureedge.net domínios migrarão para manage.microsoft.com)
TCP: 443
Pacífico Asiático macsidecarap.manage.microsoft.com
macsidecarprodap.azureedge.net
(A partir de março de 2025, azureedge.net domínios migrarão para manage.microsoft.com)
TCP: 443

Requisitos de rede para scripts do PowerShell e aplicativos Win32

Se estiver a utilizar Intune para cenários que utilizam a extensão de gestão de Intune, como implementar aplicações Win32, scripts do PowerShell, remediações, análise de pontos finais, políticas de conformidade personalizadas ou perfis de configuração do BIOS, também terá de conceder acesso a pontos finais nos quais o seu inquilino reside atualmente.

São utilizados pontos finais diferentes consoante a localização do inquilino. Para localizar a localização do inquilino, inicie sessão no centro de administração do Microsoft Intune, selecione Administração> deinquilinos> Detalhes do inquilinoLocalização do inquilino com um valor de América do Norte 0501 ou semelhante. Utilizando a região na localização (América do Norte no América do Norte 0501), reveja a seguinte tabela para os pontos finais e portas da CDN necessários:

Observação

A resposta parcial permitir HTTP é necessária para Scripts & pontos finais de Aplicações Win32.

Região CDN Porta
América do Norte naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
imeswda-afd-primary.manage.microsoft.com
imeswda-afd-secondary.manage.microsoft.com
imeswda-afd-hotfix.manage.microsoft.com
(A partir de março de 2025, azureedge.net domínios migrarão para manage.microsoft.com)
TCP: 443
Europa euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
imeswdb-afd-primary.manage.microsoft.com
imeswdb-afd-secondary.manage.microsoft.com
imeswdb-afd-hotfix.manage.microsoft.com
(A partir de março de 2025, azureedge.net domínios migrarão para manage.microsoft.com)
TCP: 443
Pacífico Asiático approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
imeswdc-afd-primary.manage.microsoft.com
imeswdc-afd-secondary.manage.microsoft.com
imeswdc-afd-hotfix.manage.microsoft.com
(A partir de março de 2025, azureedge.net domínios migrarão para manage.microsoft.com)
TCP: 443

Para dados de diagnóstico utilizados para monitorizar o estado de funcionamento dos componentes do lado do cliente:

  • *.events.data.microsoft.com

Windows Autopatch

Para obter mais informações sobre os pontos finais necessários para o Envio Automático do Windows, consulte Pré-requisitos de Bloqueio Automático do Windows.

Ferramenta de Diagnóstico de Conectividade do Azure Front Door

Para ajudar a validar a conectividade aos endereços IP do Azure Front Door (AFD) utilizados pelo Intune, o script deTest-IntuneAFDConnectivity.ps1 pode ser utilizado para testar a conectividade aos intervalos de endereços IP e pontos finais de serviço afD necessários.

Esta ferramenta diagnóstico inclui verificações para:

  • Resolução de DNS dos pontos finais de serviço Intune
  • Conectividade TCP de saída nas portas 80 e 443 para endereços IP AFD
  • Validação https para o serviço cloud Intune

Pré-requisitos

Antes de executar o script, certifique-se de que tem:

  • PowerShell 5.1 ou posterior
  • Conectividade a Pontos finais de rede para Microsoft Intune, conforme definido neste artigo.

Uso

Execute o script a partir de um dispositivo gerido por Intune para testar a conectividade aos pontos finais de rede Intune com o Azure Front Door.

Abra o PowerShell e utilize a seguinte sintaxe:

Nuvem Comando Observações
Cloud Pública (Predefinição) .\Test-IntuneAFDConnectivity.ps1 Testa a conectividade a ambientes da Cloud Pública
Nuvem Governamental .\Test-IntuneAFDConnectivity.ps1 -CloudType gov Testa a conectividade aos ambientes us Government, GCC High e DoD
Exportar Resultados com Registo Detalhado .\Test-IntuneAFDConnectivity.ps1 -LogLevel Detailed -OutputPath "C:\Logs" -Verbose Executa testes com registo detalhado e guarda os resultados no diretório de saída especificado

Solução de problemas

Se o script comunicar uma falha (Código de Saída 1):

  • Se os testes Azure Endereço IP do Front Door mostrarem intervalos de IPs ou IP com falhas: a firewall, o proxy ou a VPN podem estar a bloquear as ligações de saída nas portas 443 ou 80 às Azure IPs do Front Door.

  • Se o teste do Ponto Final de Serviço mostrar "Ponto final HTTPS inacessível": Os FQDNs do serviço Intune necessários ou Azure IPs do Front Door podem não estar acessíveis ou um problema de inspeção de DNS, proxy ou HTTPS está a impedir a ligação ao FQDN do serviço Intune.

  • Reveja os pontos finais de rede para Microsoft Intune (conforme detalhado neste artigo) e certifique-se de que a firewall, a VPN ou o proxy permitem todos os FQDNs do serviço de Intune necessários, Azure intervalos de IP e portas do Front Door.

  • Verifique os resultados detalhados no ficheiro de saída guardado ou execute o script com o registo detalhado (-LogLevel Detailed e -Verbose) para capturar mais informações de diagnóstico.

Lista de Pontos Finais Consolidados

Para facilitar a configuração de serviços através de firewalls, segue-se uma lista consolidada dos FQDNs e das Sub-redes IP utilizadas pelo Intune dispositivos geridos.

Estas listas incluem apenas os pontos finais que são utilizados por Intune dispositivos geridos. Estas listas não incluem pontos finais adicionais que foram fornecidos pelo serviço Office 365 Endpoint, mas não são utilizados por Intune.

FQDNs

*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.skype.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
contentauthassetscdn-prod.azureedge.net
contentauthassetscdn-prodeur.azureedge.net
contentauthrafcontentcdn-prod.azureedge.net
contentauthrafcontentcdn-prodeur.azureedge.net
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com

Sub-redes IP

4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47

Intervalos de URLs e de endereços IP do Office 365

Visão Geral da Conectividade de Rede do Microsoft 365

Redes de entrega de conteúdo (CDNs)

Outros pontos de extremidade não incluídos no serviço Web de URL e Endereço IP do Office 365

Gerenciar pontos de extremidade do Office 365