Andere Endpunkte, die nicht im Office 365-Webdienst für IP-Adressen und URLs enthalten sind

Einige Netzwerkendpunkte wurden zuvor veröffentlicht und wurden nicht in den Office 365 IP-Adress- und URL-Webdienst aufgenommen. Der Webdienst veröffentlicht Netzwerkendpunkte, die für Office 365 Konnektivität in einem Unternehmensperimeternetzwerk erforderlich sind. Dieser Bereich umfasst derzeit nicht:

  1. Netzwerkkonnektivität, die möglicherweise zwischen einem Microsoft-Rechenzentrum und einem Kundennetzwerk erforderlich ist (eingehender Server-Netzwerkdatenverkehr in Hybridbereitstellungen).
  2. Netzwerkkonnektivität von Servern in einem Kundennetzwerk über das Umkreisnetzwerk des Unternehmens hinweg (ausgehender Server-Netzwerkdatenverkehr)
  3. Ungewöhnliche Szenarien für Netzwerkverbindungsanforderungen eines Benutzers
  4. Konnektivitätsanforderung für DNS-Auflösung (unten nicht aufgeführt)
  5. Vertrauenswürdige Websites von Internet Explorer oder Microsoft Edge

Abgesehen von DNS sind diese Instanzen für die meisten Kunden optional, es sei denn, Sie benötigen das spezifische Szenario, das beschrieben wird.



Zeile Zweck Ziel Typ
1 Import service for PST and file ingestion Weitere Anforderungen finden Sie im Importdienst . Ungewöhnliches ausgehendes Szenario
2 Microsoft-Support- und Wiederherstellungs-Assistent für Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
Ausgehender Serverdatenverkehr
3 Azure AD Verbinden (w/SSO-Option)

WinRM & Remote-PowerShell

STS-Kundenumgebung (AD FS Server und AD FS Proxy) | TCP-Ports 80 und 443 Eingehender Serverdatenverkehr
4 STS wie AD FS-Proxyserver (nur für Verbundkunden) Kunden-STS (wie etwa AD FS Proxy) | Ports TCP 443 oder TCP 49443 mit ClientTLS Eingehender Serverdatenverkehr
5 Integration von Exchange Online Unified Messaging/SBC Bidirektional zwischen lokalem Session Border Controller und *.um.outlook.com Ausgehender Nur-Server-Datenverkehr
6 Postfachmigration

Wenn die Postfachmigration von der lokalen Exchange Hybrid zu Office 365 initiiert wird, stellt Office 365 eine Verbindung mit Ihrem veröffentlichten Exchange Web Services (EWS)/Mailbox Replication Services (MRS)-Server her. Wenn Sie eingehende Verbindungen nur von bestimmten Quell-IP-Bereichen zulassen müssen, erstellen Sie eine Genehmigungsregel für die IP-Adressen, die in der Tabelle Exchange Online in Office 365 URL & IP-Bereiche aufgeführt sind.

Um sicherzustellen, dass die Verbindung zu veröffentlichten EWS-Endpunkten (z. B. OWA) nicht blockiert wird, stellen Sie sicher, dass der MRS-Proxy in einen separaten FQDN und eine öffentliche IP-Adresse aufgelöst wird, bevor Sie Verbindungen einschränken.

Lokaler EWS/MRS-Proxy von Kunden
TCP-Port 443
Eingehender Serverdatenverkehr
7 Exchange Hybrid-Koexistenzfunktionen wie z. B. Frei/Gebucht-Freigabe. Lokale Exchange-Kundenserver Eingehender Serverdatenverkehr
8 Exchange Hybridproxyauthentifizierung Lokaler STS von Kunden Eingehender Serverdatenverkehr
9 Wird verwendet, um Exchange Hybrid mithilfe des Assistenten für die Exchange Hybridkonfiguration zu konfigurieren.

Hinweis: Diese Endpunkte sind nur für die Konfiguration von Exchange-Hybridbereitstellungen erforderlich

domains.live.com an den TCP-Ports 80 und 443, nur für den Exchange 2010 SP3-Hybridkonfigurations-Assistenten erforderlich.

GCC High, DoD-IP-Adressen: 40.118.209.192/32; 168.62.190.41/32

Worldwide Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
*shcwreleaseprod.blob.core.windows.net/shcw/;

Ausgehender Nur-Server-Datenverkehr
10 Der AutoDetect-Dienst wird in Exchange Hybridszenarien mit moderner Hybridauthentifizierung mit Outlook für iOS und Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Lokale Exchange-Kundenserver an TCP-Port 443 Eingehender Serverdatenverkehr
11 Exchange hybride Azure AD-Authentifizierung *.msappproxy.net TCP-Datenverkehr nur für ausgehenden Server
12 Skype for Business in Office 2016 umfasst die videobasierte Bildschirmfreigabe, die UDP-Ports verwendet. Vor Skype for Business Clients in Office 2013 und früher rdp über TCP Port 443 verwendet. TCP-Port 443 wird zu 52.112.0.0/14 geöffnet Altere Clientversionen von Skype for Business in Office 2013 und früheren Versionen
13 Skype for Business hybride lokale Serverkonnektivität mit Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
UDP-Ports 50,000-59,999
TCP-Ports 50,000-59,999; 5061
Skype for Business auf lokale Server ausgehende Verbindungen
14 Cloud-PSTN mit lokaler Hybridkonnektivität erfordert Netzwerkkonnektivität, die für die lokalen Hosts geöffnet ist. Weitere Informationen zu Skype for Business Online-Hybridkonfigurationen Siehe Planen der Hybridkonnektivität zwischen Skype for Business Server und Office 365 Lokale Skype for Business-Hybridbereitstellung (eingehend)
15 FQDNs für Authentifizierung und Identität

Für ordnungsgemäße Funktion muss sich der FQDN secure.aadcdn.microsoftonline-p.com in der Zone "Vertrauenswürdige Sites" von Internet Explorer (IE) oder Edge des Clients befinden.

Vertrauenswürdige Sites
16 FQDNs für Microsoft Teams

Wenn Sie Internet Explorer oder Microsoft Edge verwenden, müssen Sie Cookies von Erst- und Drittanbietern aktivieren und die FQDNs für Teams zu Ihren vertrauenswürdigen Sites hinzufügen. Dies muss zusätzlich zu den in Zeile 14 aufgeführten Werten für FQDNs, CDNs und Telemetrie für die gesamte Suite erfolgen. Weitere Informationen finden Sie unter Bekannte Probleme bei Microsoft Teams.

Vertrauenswürdige Sites
17 FQDNs für SharePoint Online und OneDrive for Business

Für eine ordnungsgemäße Funktion müssen sich alle FQDNs von ".sharepoint.com" mit "<tenant>" im FQDN in der Zone "Vertrauenswürdige Sites" des IE oder Microsoft Edge Ihres Clients befinden. Sie müssen diese Endpunkte über die in Zeile 14 aufgelisteten, für die gesamte Suite gültigen FQDNs, CDNs und Telemetriewerte hinaus hinzufügen.

Vertrauenswürdige Sites
18 Yammer
Yammer steht nur im Browser zur Verfügung und erfordert die Übergabe des authentifizierten Benutzers durch einen Proxy. Alle Yammer-FQDNs müssen sich für eine ordnungsgemäße Funktion in der Zone "Vertrauenswürdige Sites" des IE oder Edge Ihres Clients befinden.
Vertrauenswürdige Sites
19 Verwenden Sie Azure AD Verbinden, um lokale Benutzerkonten mit Azure AD zu synchronisieren. Siehe erforderliche Ports und Protokolle zur Hybrid-Identität, Problembehandlung bei Azure AD-Konnektivitätsproblemen und Azure AD Connect Health Agent-Installation. Ausgehender Nur-Server-Datenverkehr
20 Azure AD Verbinden mit 21 ViaNet in China, um lokale Benutzerkonten mit Azure AD zu synchronisieren. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Siehe auch Fehlerbehebung bei Problemen des Eingangs mit Azure AD-Verbindung.

Ausgehender Nur-Server-Datenverkehr
21 Microsoft Stream (benötigt das Azure AD-Benutzertoken).
Office 365 weltweit (einschließlich GCC)
*.cloudapp.net
*
.api.microsoftstream.com
**.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP-Port 443
Eingehender Serverdatenverkehr
22 Verwenden Sie den MFA-Server für mehrstufige Authentifizierungsanforderungen, sowohl für neu installierte Server als auch für die Einrichtung mit Active Directory Domain Services (AD DS). Weitere Informationen finden Sie unter "Erste Schritte mit dem mehrstufigen Azure AD-Authentifizierungsserver". Ausgehender Nur-Server-Datenverkehr
23 Microsoft Graph Änderungsbenachrichtigungen

Entwickler können Änderungsbenachrichtigungen verwenden, um Ereignisse im Microsoft Graph zu abonnieren.

Public Cloud: 52.159.23.209, 52.159.17.84, 52.147.213.251, 52.147.213.181, 13.85.192.59, 13.85.192.123, 13.89.108.233, 13.89.104.147, 20.96.21.67, 20.69.245.215, 137.135.11.161, 137.135.11.116, 52.159.107.50, 52.159.107.4, 52.229.38.131, 52.183.67.212, 52.142.114.29, 52.142.115.31, 51.124.75.43, 51.124.73.177, 20.44.210.83, 20.44.210.146, 40.80.232.177, 40.80.232.118, 20.48.12.75, 20.48.11.201, 104.215.13.23, 104.215.6.169, 52.148.24.136, 52.148.27.39, 40.76.162.99, 40.76.162.42 , 40.74.203.28, 40.74.203.27, 13.86.37.15, 52.154.246.238, 20.96.21.98, 20.96.21.115, 137.135.11.222, 137.135.11.250, 52.159.109.205, 52.159.102.72, 52.151.30.78, 52.191.173.85, 51.104.159.213, 51.104.159.181, 51.138.90.7, 51.138.90.52, 52.148.115.48, 52.148.114.238, 40.80.233.14, 40.80.239.196, 20.48.14.35, 20.48.15.147, 104.215.18.55, 104.215.12.254, 20.199.102.157, 20.199.102.73, 13.87.81.123, 13.87.81.35, 20.111.9.46, 20.111.9.77, 13.87.81.133, 13.87.81.141

Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.1 9, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220

Microsoft Cloud China, betrieben von 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
TCP-Port 443

Hinweis: Entwickler können beim Erstellen der Abonnements andere Ports angeben.

Eingehender Serverdatenverkehr
24 Netzwerkverbindungsstatusanzeige

Wird von Windows 10 und 11 verwendet, um festzustellen, ob der Computer mit dem Internet verbunden ist (gilt nicht für Nicht-Windows Clients). Wenn diese URL nicht erreicht werden kann, gehen Windows davon aus, dass sie nicht mit dem Internet verbunden ist und M365-Apps für Enterprise nicht versuchen, den Aktivierungsstatus zu überprüfen, was dazu führt, dass Verbindungen mit Exchange und anderen Diensten fehlschlagen.

www.msftconnecttest.com
13.107.4.52

Weitere Informationen finden Sie unter Verwalten von Verbindungsendpunkten für Windows 11 Enterprise und Verwalten von Verbindungsendpunkten für Windows 10 Enterprise, Version 21H2.

Ausgehender Nur-Server-Datenverkehr
25 Teams von Benachrichtigungen auf mobilen Geräten

Wird von Android und mobilen Apple-Geräten verwendet, um Pushbenachrichtigungen an den Teams-Client für eingehende Anrufe und andere Teams-Dienste zu empfangen. Wenn diese Ports blockiert werden, schlagen alle Pushbenachrichtigungen an mobile Geräte fehl.

Informationen zu bestimmten Ports finden Sie unter FCM-Ports und Ihrer Firewall in der Dokumentation zu Google Firebase und wenn Ihre Apple-Geräte keine Apple-Pushbenachrichtigungen erhalten. Ausgehender Nur-Server-Datenverkehr

Verwalten von Office 365-Endpunkten

Überwachen der Microsoft 365-Konnektivität

Clientkonnektivität

Netzwerke für die Inhaltsübermittlung

Azure IP-Bereiche und Diensttags – Öffentliche Cloud

Azure IP-Bereiche und Diensttags – US Government Cloud

Azure IP-Bereiche und Diensttags – Deutschland Cloud

Azure IP-Bereiche und Diensttags – China Cloud

Öffentlicher Microsoft IP-Bereich