Compartir a través de


Otros puntos de conexión no incluidos en el servicio web dirección IP y dirección URL de Microsoft 365

Algunos puntos de conexión de red se publicaron anteriormente y no se han incluido en el servicio web de direcciones IP y direcciones URL de Microsoft 365. El servicio web publica los puntos de conexión de red necesarios para la conectividad de Microsoft 365 en una red perimetral empresarial. Este ámbito no incluye actualmente:

  1. Conectividad de red que podría ser necesaria desde un centro de datos de Microsoft a una red de cliente (tráfico de red de servidor híbrido entrante).
  2. Conectividad de red desde servidores en una red de cliente en todo el perímetro de la empresa (tráfico de red de servidor saliente).
  3. Escenarios poco comunes para requisitos de conectividad de red de un usuario.
  4. Requisito de conectividad de resolución DNS (no se muestra a continuación).
  5. Sitios de confianza de Internet Explorer o Microsoft Edge.

Además de DNS, estas instancias son opcionales para la mayoría de los clientes, a menos que necesite el escenario específico que se describe.



Fila Objetivo Destino Tipo
1 Import Service for PST and file ingestion (Importar servicio para PST e ingesta de archivos) Consulte Import Service (Importar servicio ) para obtener más requisitos. Escenario de salida poco común
2 Asistente para soporte y recuperación de Office 365 de Microsoft https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Tráfico de servidor saliente
3 Microsoft Entra Connect (opción con sso)

WinRM & PowerShell remoto

Entorno STS del cliente (servidor de AD FS y proxy de AD FS) | Puertos TCP 80 & 443 Tráfico de servidor entrante
4 STS , como servidores proxy de AD FS (solo para clientes federados) STS del cliente (como el proxy de AD FS) | Puertos TCP 443 o TCP 49443 w/ClientTLS Tráfico de servidor entrante
5 Mensajería unificada de Exchange Online/Integración de SBC Bidireccional entre el controlador de borde de sesión local y *.um.outlook.com Tráfico de solo servidor saliente
6 Migración de buzones de correo

Cuando se inicia la migración del buzón de correo desde exchange híbrido local a Microsoft 365, Microsoft 365 se conecta al servidor publicado de Exchange Web Services (EWS)/Mailbox Replication Services (MRS). Si necesita permitir conexiones entrantes solo desde intervalos IP de origen específicos, cree una regla de permiso para las direcciones IP enumeradas en la tabla Exchange Online de la dirección URL de Microsoft 365 & intervalos IP.

Para asegurarse de que la conectividad con los puntos de conexión de EWS publicados (como OWA) no está bloqueada, asegúrese de que el proxy MRS se resuelve en un FQDN independiente y una dirección IP pública antes de restringir las conexiones.

Proxy EWS o MRS local de cliente
Puerto TCP 443
Tráfico de servidor entrante
7 Funciones de coexistencia híbrida de Exchange , como el uso compartido de disponibilidad. Servidor de Exchange local de cliente Tráfico de servidor entrante
8 Autenticación de proxy híbrido de Exchange STS local de cliente Tráfico de servidor entrante
9 Se usa para configurar Exchange Hybrid mediante el Asistente para configuración híbrida de Exchange

Nota: Estos puntos de conexión solo son necesarios para configurar la implementación híbrida de Exchange

domains.live.com en los puertos TCP 80 y 443, solo son necesarios para el Asistente de configuración híbrida de Exchange 2010 SP3

Direcciones IP de DoD y GCC High: 40.118.209.192/32; 168.62.190.41/32

Global Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Tráfico de solo servidor saliente
10 El servicio Detección automática se usa en escenarios híbridos de Exchange con autenticación moderna híbrida con Outlook para iOS y Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Servidor de Exchange local de cliente en TCP 443 Tráfico de servidor entrante
11 Autenticación de Microsoft Entra híbrida de Exchange *.msappproxy.net Tráfico de solo servidor saliente TCP
12 Skype Empresarial en Office 2016 incluye el uso compartido de pantalla basado en vídeo, que usa puertos UDP. Los clientes anteriores Skype Empresarial en Office 2013 y anteriormente usaban RDP a través del puerto TCP 443. El puerto TCP 443 se abre en 52.112.0.0/14 Versiones de cliente anteriores de Skype Empresarial en Office 2013 y versiones anteriores
13 Skype Empresarial conectividad del servidor local híbrido a Skype Empresarial Online 13.107.64.0/18, 52.112.0.0/14
Puertos UDP 50,000-59,999
Puertos TCP 50,000-59,999; 5061
Conectividad de salida de servidor local de Skype Empresarial
14 La RTC en la nube con conectividad híbrida local requiere conectividad de red abierta a los hosts locales. Para obtener más información sobre las configuraciones híbridas de Skype Empresarial Online Consulte Planear la conectividad híbrida entre Skype Empresarial Server y Office 365 Skype Empresarial híbrido local entrante
15 FQDN de autenticación e identidad

Para que funcione, el FQDN secure.aadcdn.microsoftonline-p.com debe estar en el Internet Explorer (IE) del cliente o en su zona de sitios de confianza de Microsoft Edge.

Sitios de confianza
16 FQDN de Microsoft Teams

Si usa Internet Explorer o Microsoft Edge, debe habilitar cookies propias y de terceros y agregar los FQDN de Teams a sus sitios de confianza. Esto se suma a los FQDN de todo el conjunto de aplicaciones, las redes CDN y los datos de telemetría enumerados en la fila 14. Consulte Problemas conocidos de Microsoft Teams para obtener más información.

Sitios de confianza
17 FQDN de SharePoint Online y OneDrive para la Empresa

Todos los FQDN ".sharepoint.com" con "<inquilino>" en el FQDN deben estar en la zona de sitios de confianza perimetral o de IE del cliente para funcionar. Además de los FQDN de todo el conjunto de aplicaciones, las redes CDN y los datos de telemetría enumerados en la fila 14, también debe agregar estos puntos de conexión.

Sitios de confianza
18 Yammer
Yammer solo está disponible en el explorador y requiere que el usuario autenticado se pase a través de un proxy. Todos los FQDN de Yammer deben estar en la zona de sitios de confianza de Edge o IE del cliente para funcionar.
Sitios de confianza
19 Use Microsoft Entra Conectar para sincronizar cuentas de usuario locales con Microsoft Entra ID. Consulte Puertos y protocolos necesarios de identidad híbrida, Solución de problemas de conectividad Microsoft Entra y Microsoft Entra instalación del agente de estado de Connect. Tráfico de solo servidor saliente
20 Microsoft Entra Conectar con 21 ViaNet en China para sincronizar cuentas de usuario locales con Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Consulte también Solución de problemas de entrada con problemas de conectividad Microsoft Entra.

Tráfico de solo servidor saliente
21 Microsoft Stream (necesita el token de usuario Microsoft Entra).
Microsoft 365 Worldwide (incluido GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Puerto TCP 443
Tráfico de servidor entrante
22 Use el servidor MFA para las solicitudes de autenticación multifactor, tanto las nuevas instalaciones del servidor como la configuración con Servicios de dominio de Active Directory (AD DS). Consulte Introducción al Servidor Autenticación multifactor de Azure Tráfico de solo servidor saliente
23 Notificaciones de cambios de Microsoft Graph

Los desarrolladores pueden usar notificaciones de cambio para suscribirse a eventos en Microsoft Graph.

Nube pública:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China operado por 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

Puerto TCP 443

Nota: los desarrolladores pueden especificar puertos diferentes al crear las suscripciones.

Tráfico de servidor entrante
24 Indicador de estado de conexión de red

Lo usan Windows 10 y 11 para determinar si el equipo está conectado a Internet (no se aplica a clientes que no son de Windows). Cuando no se puede acceder a esta dirección URL, Windows supone que no está conectada a Internet y M365 Apps for Enterprise no intentará comprobar el estado de activación, lo que provoca que se produzcan errores en las conexiones a Exchange y otros servicios.

www.msftconnecttest.com

Consulte también Administrar puntos de conexión para Windows 11 Empresas y Administrar puntos de conexión para Windows 10 Enterprise, versión 21H2.

Tráfico de solo servidor saliente
25 Notificaciones de Teams en dispositivos móviles

Lo usan los dispositivos móviles Android y Apple para recibir notificaciones push al cliente de Teams para las llamadas entrantes y otros servicios de Teams. Cuando se bloquean estos puertos, se producen errores en todas las notificaciones push a dispositivos móviles.

Para obtener puertos específicos, consulta Puertos FCM y tu firewall en la documentación de Google Firebase y Si los dispositivos Apple no reciben notificaciones push de Apple. Tráfico de solo servidor saliente

Administración de puntos de conexión de Microsoft 365

Supervisar la conectividad de Microsoft 365

Conectividad de clientes

Redes de entrega de contenido

Intervalos IP de Azure y etiquetas de servicio: nube pública

Intervalos IP y etiquetas de servicio de Azure: nube de Administración pública de EE. UU.

Intervalos IP de Azure y etiquetas de servicio: nube de Alemania

Intervalos IP y etiquetas de servicio de Azure: nube de China

Espacio IP público de Microsoft