Freigeben über


Andere Endpunkte, die nicht im Microsoft 365-IP-Adress- und URL-Webdienst enthalten sind

Einige Netzwerkendpunkte wurden zuvor veröffentlicht und wurden nicht in den Microsoft 365-IP-Adress- und URL-Webdienst eingeschlossen. Der Webdienst veröffentlicht Netzwerkendpunkte, die für die Microsoft 365-Konnektivität in einem Unternehmensperimeternetzwerk erforderlich sind. Dieser Bereich umfasst derzeit nicht:

  1. Netzwerkkonnektivität, die möglicherweise von einem Microsoft-Rechenzentrum zu einem Kundennetzwerk erforderlich ist (eingehender Hybridserver-Netzwerkdatenverkehr).
  2. Netzwerkkonnektivität von Servern in einem Kundennetzwerk über das Umkreisnetzwerk des Unternehmens hinweg (ausgehender Server-Netzwerkdatenverkehr)
  3. Ungewöhnliche Szenarien für Netzwerkverbindungsanforderungen eines Benutzers
  4. Konnektivitätsanforderung für DNS-Auflösung (unten nicht aufgeführt)
  5. Vertrauenswürdige Websites von Internet Explorer oder Microsoft Edge

Abgesehen von DNS sind alle diese Instanzen für die meisten Kunden optional, es sei denn, Sie benötigen das beschriebene spezifische Szenario.



Zeile Zweck Ziel Typ
1 Importdienst für PST- und Dateierfassung Weitere Anforderungen finden Sie im Importdienst . Ungewöhnliches ausgehendes Szenario
2 Microsoft-Support- und Wiederherstellungs-Assistent für Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Ausgehender Serverdatenverkehr
3 Microsoft Entra Connect (Mit SSO-Option)

WinRM & Remote-PowerShell

Kunden-STS-Umgebung (AD FS-Server und AD FS-Proxy) | TCP-Ports 80 & 443 Eingehender Serverdatenverkehr
4 STS wie AD FS-Proxyserver (nur für Verbundkunden) Kunden-STS (z. B. AD FS-Proxy) | Ports TCP 443 oder TCP 49443 mit ClientTLS Eingehender Serverdatenverkehr
5 Integration von Exchange Online Unified Messaging/SBC Bidirektional zwischen lokalem Session Border Controller und *.um.outlook.com Nur ausgehender Serverdatenverkehr
6 Postfachmigration

Wenn die Postfachmigration vom lokalen Exchange Hybrid zu Microsoft 365 initiiert wird, stellt Microsoft 365 eine Verbindung mit Ihrem veröffentlichten EwS-/Postfachreplikationsdienste-Server (Mailbox Replication Services, MRS) her. Wenn Sie eingehende Verbindungen nur von bestimmten Quell-IP-Adressbereichen zulassen müssen, erstellen Sie eine Zulassungsregel für die IP-Adressen, die in der Exchange Online Tabelle unter Microsoft 365-URL & IP-Adressbereiche aufgeführt sind.

Um sicherzustellen, dass die Konnektivität mit veröffentlichten EWS-Endpunkten (z. B. OWA) nicht blockiert wird, stellen Sie sicher, dass der MRS-Proxy in einen separaten FQDN und eine öffentliche IP-Adresse aufgelöst wird, bevor Sie Verbindungen einschränken.

Lokaler EWS/MRS-Proxy von Kunden
TCP-Port 443
Eingehender Serverdatenverkehr
7 Exchange Hybrid-Koexistenzfunktionen wie Frei/Gebucht-Freigabe. Lokale Exchange-Kundenserver Eingehender Serverdatenverkehr
8 Exchange-Hybridproxyauthentifizierung Lokaler STS von Kunden Eingehender Serverdatenverkehr
9 Wird zum Konfigurieren von Exchange Hybrid mithilfe des Exchange-Hybridkonfigurations-Assistenten verwendet.

Hinweis: Diese Endpunkte sind nur für die Konfiguration von Exchange-Hybridbereitstellungen erforderlich

domains.live.com an den TCP-Ports 80 und 443, nur für den Exchange 2010 SP3-Hybridkonfigurations-Assistenten erforderlich.

GCC High, DoD-IP-Adressen: 40.118.209.192/32; 168.62.190.41/32

Worldwide Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Nur ausgehender Serverdatenverkehr
10 Der AutoDetect-Dienst wird in Exchange-Hybridszenarien mit moderner Hybridauthentifizierung mit Outlook für iOS und Android verwendet.

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Lokale Exchange-Kundenserver an TCP-Port 443 Eingehender Serverdatenverkehr
11 Exchange-Hybridauthentifizierung Microsoft Entra *.msappproxy.net TCP-Datenverkehr nur für ausgehenden Server
12 Skype for Business in Office 2016 umfasst die videobasierte Bildschirmfreigabe, die UDP-Ports verwendet. Frühere Skype for Business Clients in Office 2013 und früher verwendeten RDP über TCP-Port 443. TCP-Port 443 wird mit 52.112.0.0/14 geöffnet Altere Clientversionen von Skype for Business in Office 2013 und früheren Versionen
13 Skype for Business einer lokalen Hybridserverkonnektivität mit Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
UDP-Ports 50,000-59,999
TCP-Ports 50,000-59,999; 5061
Skype for Business auf lokale Server ausgehende Verbindungen
14 Cloud-PSTN mit lokaler Hybridkonnektivität erfordert eine Netzwerkkonnektivität, die für die lokalen Hosts offen ist. Weitere Informationen zu Skype for Business Online-Hybridkonfigurationen Siehe Planen der Hybridkonnektivität zwischen Skype for Business Server und Office 365 Lokale Skype for Business-Hybridbereitstellung (eingehend)
15 FQDNs für Authentifizierung und Identität

Für ordnungsgemäße Funktion muss sich der FQDN secure.aadcdn.microsoftonline-p.com in der Zone "Vertrauenswürdige Sites" von Internet Explorer (IE) oder Edge des Clients befinden.

Vertrauenswürdige Sites
16 FQDNs für Microsoft Teams

Wenn Sie Internet Explorer oder Microsoft Edge verwenden, müssen Sie zuerst Cookies von Drittanbietern aktivieren und die FQDNs für Teams Zu Ihren vertrauenswürdigen Websites hinzufügen. Zusätzlich zu den suiteweiten FQDNs, CDNs und Telemetriedaten, die in Zeile 14 aufgeführt sind. Weitere Informationen finden Sie unter Bekannte Probleme für Microsoft Teams .

Vertrauenswürdige Sites
17 FQDNs für SharePoint Online und OneDrive for Business

Alle ".sharepoint.com"-FQDNs mit "<mandant>" im FQDN müssen sich in der IE- oder Edge-Zone vertrauenswürdiger Sites Ihres Clients befinden, damit sie funktionieren. Zusätzlich zu den suiteweiten FQDNs, CDNs und Telemetriedaten, die in Zeile 14 aufgeführt sind, müssen Sie auch diese Endpunkte hinzufügen.

Vertrauenswürdige Sites
18 Yammer
Yammer ist nur im Browser verfügbar und erfordert, dass der authentifizierte Benutzer über einen Proxy übergeben wird. Alle Yammer FQDNs müssen sich in der IE- oder Edge-Zone Für vertrauenswürdige Sites Ihres Clients befinden, damit sie funktionieren.
Vertrauenswürdige Sites
19 Verwenden Sie Microsoft Entra Verbinden, um lokale Benutzerkonten mit Microsoft Entra ID zu synchronisieren. Weitere Informationen finden Sie unter Erforderliche Ports und Protokolle für hybride Identitäten, Problembehandlung bei Microsoft Entra Konnektivität und Microsoft Entra Installation des Connect Health-Agents. Nur ausgehender Serverdatenverkehr
20 Microsoft Entra Verbindung mit 21 ViaNet in China herstellen, um lokale Benutzerkonten mit Microsoft Entra ID zu synchronisieren. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Weitere Informationen finden Sie unter Behandeln von Problemen bei der Eingehenden Microsoft Entra konnektivität.

Nur ausgehender Serverdatenverkehr
21 Microsoft Stream (benötigt das Microsoft Entra-Benutzertoken).
Microsoft 365 Weltweit (einschließlich GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP-Port 443
Eingehender Serverdatenverkehr
22 Verwenden Sie den MFA-Server für Multi-Faktor-Authentifizierungsanforderungen, sowohl für neue Installationen des Servers als auch für die Einrichtung mit Active Directory Domain Services (AD DS). Siehe Erste Schritte mit Azure Multi-Factor Authentication-Server. Nur ausgehender Serverdatenverkehr
23 Microsoft Graph-Änderungsbenachrichtigungen

Entwickler können Änderungsbenachrichtigungen verwenden, um Ereignisse in Microsoft Graph zu abonnieren.

Öffentliche Cloud:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China, betrieben von 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

TCP-Port 443

Hinweis: Entwickler können beim Erstellen der Abonnements andere Ports angeben.

Eingehender Serverdatenverkehr
24 Netzwerkverbindungsstatusanzeige

Wird von Windows 10 und 11 verwendet, um zu bestimmen, ob der Computer mit dem Internet verbunden ist (gilt nicht für Nicht-Windows-Clients). Wenn diese URL nicht erreicht werden kann, geht Windows davon aus, dass sie nicht mit dem Internet verbunden ist, und M365 Apps for Enterprise versucht nicht, die Aktivierung status zu überprüfen, was dazu führt, dass Verbindungen mit Exchange und anderen Diensten fehlschlagen.

www.msftconnecttest.com

Weitere Informationen finden Sie unter Verwalten von Verbindungsendpunkten für Windows 11 Enterprise und Verwalten von Verbindungsendpunkten für Windows 10 Enterprise Version 21H2.

Nur ausgehender Serverdatenverkehr
25 Teams-Benachrichtigungen auf mobilen Geräten

Wird von Android- und Apple-Mobilgeräten verwendet, um Pushbenachrichtigungen an den Teams-Client für eingehende Anrufe und andere Teams-Dienste zu empfangen. Wenn diese Ports blockiert sind, schlagen alle Pushbenachrichtigungen an mobile Geräte fehl.

Informationen zu bestimmten Ports finden Sie unter FCM-Ports und Ihre Firewall in der Google Firebase-Dokumentation und Unter Wenn Ihre Apple-Geräte keine Apple-Pushbenachrichtigungen erhalten. Nur ausgehender Serverdatenverkehr

Verwalten von Microsoft 365-Endpunkten

Überwachen der Microsoft 365-Konnektivität

Clientkonnektivität

Netzwerke für die Inhaltsübermittlung

Azure-IP-Bereiche und -Diensttags – Öffentliche Cloud

Azure-IP-Bereiche und -Diensttags – US Government Cloud

Azure-IP-Adressbereiche und -Diensttags – Deutschland-Cloud

Azure-IP-Bereiche und -Diensttags – China Cloud

Öffentlicher Microsoft IP-Bereich