Altri endpoint non inclusi nel servizio Web Office 365 indirizzo IP e URL

Alcuni endpoint di rete sono stati pubblicati in precedenza e non sono stati inclusi nel servizio Web Office 365 indirizzo IP e URL. L'ambito del servizio Web è endpoint di rete necessari per la connettività da un utente di Office 365 attraverso una rete perimetrale aziendale. Questo gruppo attualmente non include:

  1. Connettività di rete che potrebbe essere necessaria da un data center Microsoft a una rete cliente (traffico di rete del server ibrido in ingresso).
  2. Connettività di rete dai server in una rete cliente nella rete perimetrale (traffico di rete del server in uscita).
  3. Scenari non comuni per i requisiti di connettività di rete di un utente.
  4. Requisiti di connettività di risoluzione DNS (non elencati di seguito).
  5. Siti attendibili di Internet Explorer o Microsoft Edge.

Oltre a DNS, queste istanze sono tutte facoltative per la maggior parte dei clienti, a meno che non sia necessario lo scenario specifico descritto.



Riga Scopo Destinazione Tipo
1 Servizio di importazione per l'inserimento di file e PST Per ulteriori requisiti, fare riferimento al servizio di importazione. Scenario in uscita non comune
2 Assistente supporto e ripristino Microsoft per Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
Traffico del server in uscita
3 Azure AD Connect (opzione con SSO) – WinRM e sessione remota di PowerShell Ambiente STS del cliente (server AD FS e proxy AD FS) | porte TCP 80 e 443 Traffico del server in ingresso
4 STS come server proxy AD FS (solo per clienti federati) STS del cliente (come proxy AD FS) | porte TCP 443 o TCP 49443 con ClientTLS Traffico del server in ingresso
5 Messaggistica unificata di Exchange Online/integrazione SBC Bidirezionale tra Session Border Controller locale e * .um.outlook.com Solo traffico del server in uscita
6 Migrazione delle cassette postali. Quando la migrazione delle cassette postali viene avviata da Exchange ibrido locale a Office 365, Office 365 si connetterà al server Servizi Web Exchange pubblicato/Servizi di replica delle cassette postali (MRS). Se sono necessari gli indirizzi IP NAT utilizzati dai server Exchange Online per limitare le connessioni in ingresso da intervalli IP di origine specifici, questi sono elencati negli intervalli DI INDIRIZZI & dell'URL Office 365 nell'area di servizio "Exchange Online".

È necessario assicurarsi che l'accesso agli endpoint EWS pubblicati come OWA non sia incisivo assicurandosi che il proxy MRS si risolva in un FQDN e un indirizzo IP pubblico separati prima di limitare le connessioni TCP 443 da intervalli IP di origine specifici.

Proxy EWS/MRS locale del cliente
Porta TCP 443
Traffico del server in ingresso
7 Exchange di coesistenza ibrida, ad esempio la condivisione delle informazioni sulla disponibilità. Server Exchange locale del cliente Traffico del server in ingresso
8 Autenticazione proxy di Exchange ibrido STS locale del cliente Traffico del server in ingresso
9 Consente di configurare Exchange ibrido usando la Configurazione ibrida guidata di Exchange

Nota: gli endpoint sono necessari solo per configurare Exchange ibrido

domains.live.com sulle porte TCP 80 e 443, necessarie solo per la configurazione ibrida guidata di Exchange 2010 SP3

Indirizzi IP GCC High, DoD: 40.118.209.192/32; 168.62.190.41/32

Worldwide Commercial & GCC: * .store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/ * ;

Solo traffico del server in uscita
10 Il servizio di rilevamento automatico è usato negli scenari di Exchange ibrido con autenticazione moderna ibrida con Outlook per iOS e Android

*.acompli.net
*.outlookmobile.com
*.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Server Exchange locale del cliente in TCP 443 Traffico del server in ingresso
11 Exchange'autenticazione Azure AD ibrida *.msappproxy.net Traffico solo server in uscita TCP
12 Skype for Business in Office 2016 include la condivisione dello schermo basata su video, che usa le porte UDP. I Skype for Business precedenti in Office 2013 e versioni precedenti usava RDP sulla porta TCP 443. Porta TCP 443 aperta su 52.112.0.0/14 Client precedenti di Skype for Business in Office 2013 e versioni precedenti
13 Connettività server ibrida locale di Skype for Business per Skype for Business online 13.107.64.0/18, 52.112.0.0/14
Porte UDP 50.000-59.999
Porte TCP 50.000-59.999; 5061
Connettività in uscita del server Skype for Business locale
14 La rete PSTN cloud con connettività ibrida locale richiede la connettività di rete aperta agli host locali. Per ulteriori dettagli sulle configurazioni ibride di Skype for Business Online, Vedere Pianificare la connettività ibrida tra Skype for Business Server e Office 365 Ingresso ibrido locale di Skype for Business
15 FQDN di autenticazione e identità

Il nome di dominio completo (FQDN) secure.aadcdn.microsoftonline-p.com deve essere situato nell'area siti attendibili di Edge o Internet Explorer (IE) del client per poter funzionare.

Siti attendibili
16 FQDN di Microsoft Teams

Se si usa Internet Explorer o Microsoft Edge, è necessario attivare i cookie dei siti Web visualizzati e di terze parti e aggiungere i nomi di dominio completo per Teams per i siti attendibili. Si tratta di un'aggiunta all'intera famiglia di FQDN, CDN e telemetrie elencata in riga 14. Vedere Problemi noti di Microsoft Teams per ulteriori informazioni.

Siti attendibili
17 FQDN di SharePoint Online e OneDrive for Business

Tutti i nomi di dominio completo di ".sharepoint.com" con "<tenant>" nel nome di dominio completo devono essere situati nell'area siti attendibili di Edge o IE del client per poter funzionare. Oltre all’intera famiglia di FQDN, CDN e telemetria elencata alla riga 14, è necessario aggiungere anche questi endpoint.

Siti attendibili
18 Yammer
Yammer è disponibile solo nel browser e necessita di un'autenticazione proxy da parte dell'utente. Tutti i FQDN di Yammer devono essere situati nell'area siti attendibili di Edge o IE del client per poter funzionare.
Siti attendibili
19 Usare Azure AD Connect per sincronizzare gli account utente locali con Azure AD. VederePorte e protocolli necessari per la soluzione ibrida di gestione delle identità, Risolvere i problemi di connettività di Azure AD e Installazione dell'agente di Azure AD Connect Health. Solo traffico del server in uscita
20 Azure AD Connect con 21 ViaNet in Cina per sincronizzare gli account utente locali con Azure AD. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Vedere anche Risolvere i problemi in ingresso con i problemi di connettività di Azure AD Connect.

Solo traffico del server in uscita
21 Microsoft Stream (richiede il token utente Azure AD).
Office 365 internazionale (incluso GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Porta TCP 443
Traffico del server in ingresso
22 Usare il server MFA per le richieste di autenticazione a più fattori, sia per le nuove installazioni del server che per la configurazione con Active Directory Domain Services (AD DS). Vedere Guida introduttiva al Azure AD Multi-Factor Authentication Server. Solo traffico del server in uscita
23 Notifiche di modifica di Microsoft Graph

Gli sviluppatori possono usare le notifiche di modifica per sottoscrivere eventi in Microsoft Graph.

Public Cloud: 52.159.23.209, 52.159.17.84, 52.147.213.251, 52.147.213.181, 13.85.192.59, 13.85.192.123, 13.89.108.233, 13.89.104.147, 20.96.21.67, 20.69.245.215, 137.135.11.161, 137.135.11.116, 52.159.107.50, 52.159.107.4, 52.229.38.131, 52.183.67.212, 52.142.114.29, 52.142.115.31, 51.124.75.43, 51.124.73.177, 20.44.210.83, 20.44.210.146, 40.80.232.177, 40.80.232.118, 20.48.12.75, 20.48.11.201, 104.215.13.23, 104.215.6.169, 52.148.24.136, 52.148.27.39, 40.76.162.99, 40.76.162.42 , 40.74.203.28, 40.74.203.27, 13.86.37.15, 52.154.246.238, 20.96.21.98, 20.96.21.115, 137.135.11.222, 137.135.11.250, 52.159.109.205, 52.159.102.72, 52.151.30.78, 52.191.173.85, 51.104.159.213, 51.104.159.181, 51.138.90.7, 51.138.90.52, 52.148.115.48, 52.148.114.238, 40.80.233.14, 40.80.239.196, 20.48.14.35, 20.48.15.147, 104.215.18.55, 104.215.12.254, 20.199.102.157, 20.199.102.73, 13.87.81.123, 13.87.81.35, 20.111.9.46, 20.111.9.77, 13.87.81.133, 13.87.81.141

Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.1 9, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220

Microsoft Cloud China gestito da 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
Porta TCP 443

Nota: gli sviluppatori possono specificare porte diverse al momento della creazione di sottoscrizioni.

Traffico del server in ingresso

Gestione degli endpoint di Office 365

Monitorare la connettività di Microsoft 365

Connettività client

Reti per la distribuzione di contenuti

Intervalli IP di Azure e tag di servizio - Cloud pubblico

Intervalli IP di Azure e tag di servizio - Cloud per enti pubblici statunitensi

Intervalli IP di Azure e tag di servizio - Germania Cloud

Intervalli IP di Azure e tag di servizio - China Cloud

Spazio IP pubblico di Microsoft