Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Impedir que los sitios realicen solicitudes de red al dispositivo local.
Versiones compatibles
- Windows: ≥ 146
- macOS: ≥ 146
- Android: ≥ 146
- iOS: no compatible
Descripción
Especifica una lista de patrones de dirección URL para los que se bloquean las solicitudes iniciadas desde orígenes coincidentes a direcciones de bucle invertido (127.0.0.1, ::1, localhost) para que no emitan solicitudes de acceso a la red local.
Si un origen solicitante coincide con un patrón de dirección URL especificado en esta directiva, se bloquean las solicitudes a direcciones de bucle invertido.
En los orígenes no cubiertos por esta directiva, se aplican la configuración personal del usuario y las restricciones de acceso a la red local.
Varias directivas pueden especificar orígenes que afectan a las solicitudes al dispositivo local. Si un origen coincide con más de una de las directivas siguientes, se aplican en el orden de precedencia siguiente:
- LoopbackNetworkBlockedForUrls
- LoopbackNetworkAllowedForUrls
- LocalNetworkAccessBlockedForUrls
- LocalNetworkAccessAllowedForUrls
Nota
Esta directiva mejora la seguridad de la red local al impedir que los sitios web públicos especificados accedan a direcciones de bucle invertido. Ayuda a evitar que sitios externos no autorizados lleguen a servicios locales que se ejecutan en el dispositivo a menos que se permita explícitamente.
Para obtener más información sobre el acceso a la red local, consulte https://wicg.github.io/local-network-access/
Características admitidas
- Puede ser obligatorio: sí
- Puede ser recomendable: no
- Actualización de directiva dinámica: sí
- Por perfil: sí
- Se aplica a un perfil que ha iniciado sesión con una cuenta de Microsoft: No
Tipo de datos
- Lista de cadenas
Información y configuración de Windows
Información de directiva de grupo (ADMX)
- Nombre único de GP: LoopbackNetworkBlockedForUrls
- Nombre de GP: impedir que los sitios realicen solicitudes de red al dispositivo local.
- Ruta de acceso de GP (obligatoria): Plantillas administrativas/Microsoft Edge/Configuración de acceso a la red local
- Ruta de acceso de GP (recomendado): N/D
- Nombre de archivo de ADMX GP: MSEdge.admx
Valor de ejemplo
http://www.example.com:8080
[*.]example.edu
*
Configuración del Registro
- Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\LoopbackNetworkBlockedForUrls
- Ruta de acceso (recomendado): N/D
- Nombre del valor: 1, 2, 3, ...
- Tipo de valor: lista de REG_SZ
Valor del Registro de ejemplo
SOFTWARE\Policies\Microsoft\Edge\LoopbackNetworkBlockedForUrls\1 =
http://www.example.com:8080
SOFTWARE\Policies\Microsoft\Edge\LoopbackNetworkBlockedForUrls\2 =
[*.]example.edu
SOFTWARE\Policies\Microsoft\Edge\LoopbackNetworkBlockedForUrls\3 =
*
Información y configuración de Mac
- Nombre clave de la preferencia: LoopbackNetworkBlockedForUrls
- Valor de ejemplo:
<array>
<string>http://www.example.com:8080</string>
<string>[*.]example.edu</string>
<string>*</string>
</array>
Información y configuración de Android
- Nombre clave de la preferencia: LoopbackNetworkBlockedForUrls
- Valor de ejemplo:
["http://www.example.com:8080", "[*.]example.edu", "*"]