Office 365 IP Address と URL Web サービスに含まれない、その他のエンドポイント
一部のネットワーク エンドポイントは以前に公開されており、Office 365 IP アドレスと URL Web サービスには含まれていませんでした。 Web サービスは、エンタープライズ境界ネットワーク間のOffice 365接続に必要なネットワーク エンドポイントを公開します。 現在、このスコープには次のものが含まれていません。
- Microsoft データ センターからお客様のネットワーク (ハイブリッド サーバーの着信ネットワーク トラフィック) への必要なネットワーク接続。
- 組織のネットワーク境界上 (送信サーバーのネットワーク トラフィック) のお客様のネットワーク上のサーバーからのネットワーク接続。
- ユーザーが設定する、ネットワーク接続要件に関する特殊なシナリオ。
- DNS 解決の接続要件 (下記の一覧には含まれていません)。
- Internet Explorer または Microsoft Edge の信頼済みサイト。
DNS とは別に、これらのインスタンスは、説明されている特定のシナリオが必要でない限り、ほとんどのお客様にとって省略可能です。
| 行 | 用途 | Destination (転送先) | 型 |
|---|---|---|---|
| 1 | PST とファイル インジェスト用の インポート サービス | その他の要件については、 Import Service を参照してください。 | 特殊な送信シナリオ |
| 2 | Office 365 用の Microsoft サポート/回復アシスタント | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net |
送信サーバー トラフィック |
| 3 | Azure AD Connect (SSO オプションを使用) WinRM &リモート PowerShell |
顧客の STS 環境 (AD FS サーバーおよび AD FS プロキシ) | TCP ポート 80 と 443 | 受信サーバー トラフィック |
| 4 | AD FS プロキシ サーバーなどの STS (フェデレーションのお客様のみ) | 顧客の STS (AD FS プロキシなど)|ポート TCP 443 または TCP 49443 (ClientTLS使用) | 受信サーバー トラフィック |
| 5 | Exchange Online ユニファイド メッセージング/SBC 統合 | オンプレミス セッション ボーダー コントローラーと *.um.outlook.com 間の双方向 | 送信サーバー専用トラフィック |
| 6 | メールボックスの移行 メールボックスの移行がオンプレミス Exchange ハイブリッドからOffice 365に開始されると、Office 365は公開されたExchange Web サービス (EWS)/メールボックス レプリケーション サービス (MRS) サーバーに接続します。 特定のソース IP 範囲からの受信接続のみを許可する必要がある場合は、OFFICE 365 URL & IP 範囲の Exchange Online テーブルに記載されている IP アドレスの 許可規則を作成します。 発行された EWS エンドポイント (OWA など) への接続がブロックされないようにするには、接続を制限する前に、MRS プロキシが別の FQDN とパブリック IP アドレスに解決されていることを確認します。 |
顧客のオンプレミス EWS/MRS プロキシ TCP ポート 443 |
受信サーバー トラフィック |
| 7 | Exchange Free/Busy 共有などの ハイブリッド共存関数。 | 顧客のオンプレミス Exchange サーバーのバージョン | 受信サーバー トラフィック |
| 8 | ハイブリッド プロキシ認証 をExchangeする | 顧客のオンプレミス STS | 受信サーバー トラフィック |
| 9 | Exchange ハイブリッド構成ウィザードを使用してハイブリッド Exchange構成 するために使用します。 注: これらのエンドポイントは、Exchange ハイブリッドの構成にのみ必要です。 |
TCP ポート 80 と 443 の domains.live.com は、Exchange 2010 SP3 ハイブリッド構成ウィザードでのみ必要です GCC High、DoD IP アドレス: 40.118.209.192/32、168.62.190.41/32 Worldwide Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
送信サーバー専用トラフィック |
| 10 | AutoDetect サービス は、iOSと AndroidのOutlookを備えたハイブリッドモダン認証を使用するExchangeハイブリッド シナリオで使用されます |
顧客の TCP 443 のオンプレミス Exchange サーバー | 受信サーバー トラフィック |
| 11 | ハイブリッド Azure AD 認証をExchangeする | *.msappproxy.net | TCP 送信サーバー専用トラフィック |
| 12 | Office 2016 のSkype for Businessには、UDP ポートを使用する ビデオ ベースの画面共有 が含まれています。 Office 2013 以前のSkype for Business クライアントでは、TCP ポート 443 経由で RDP が使用されました。 | TCP ポート 443 が 52.112.0.0/14 に開きます | Office 2013 以前の Skype for Business の古いクライアント バージョン |
| 13 | Skype for Business Online への ハイブリッド オンプレミス サーバー接続 をSkype for Businessする | 13.107.64.0/18, 52.112.0.0/14 UDP ポート 50,000-59,999 TCP ポート 50,000-59,999; 5061 |
Skype for Business オンプレミス サーバーの送信接続性 |
| 14 | オンプレミスハイブリッド接続を備えた クラウド PSTN では、オンプレミス ホストに対して開かれたネットワーク接続が必要です。 Skype for Business Online ハイブリッド構成の詳細については、 | 「Skype for Business Server と Office 365 間のハイブリッド接続を計画する」を参照してください。 | Skype for Business オンプレミス ハイブリッド受信 |
| 15 | 認証と ID FQDN FQDN ( |
信頼済みサイト | |
| 16 | Microsoft Teams FQDN Internet Explorer または Microsoft Edge を使用している場合は、最初にサード パーティの cookie を有効にし、信頼済みサイトに (スイート製品全体の FQDN、CDN、および 14 行目に記載されているテレメトリに加え) Teams の FQDN を追加する必要があります。詳細については、「Microsoft Teams の既知の問題」を参照してください。 |
信頼済みサイト | |
| 17 | Sharepoint Online と OneDrive for Business FQDN 「<tenant>」が入ったすべての FQDN (「.sharepoint.com」) を機能させるには、クライアントの IE または Edge の信頼済みサイト ゾーンに含める必要があります。スイート製品全体の FQDN、CDN、および 14 行目に記載されているテレメトリに加えて、これらのエンドポイントも追加する必要があります。 |
信頼済みサイト | |
| 18 | Yammer Yammer はブラウザーでのみ利用でき、認証されたユーザーはプロキシを経由する必要があります。Yammer のすべての FQDN をさせるには、クライアントの IE またはエッジの信頼済みサイト ゾーンに含める必要があります。 |
信頼済みサイト | |
| 19 | Azure AD Connect を使用して、オンプレミスのユーザー アカウントを Azure AD に同期します。 | 詳細については、「ハイブリッド ID で必要なポートとプロトコル」、「Azure AD の接続のトラブルシューティング」、および「Azure AD Connect Health エージェントのインストール」を参照してください。 | 送信サーバー専用トラフィック |
| 20 | Azure AD Connect、中国で 21 ViaNet を使用して、オンプレミスのユーザー アカウントを Azure AD に同期します。 | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 「Azure AD の接続に関する問題のトラブルシューティング」も参照してください。 |
送信サーバー専用トラフィック |
| 21 | Microsoft Stream (Azure AD ユーザー トークンが必要)。 Office 365 ワールドワイド (GCC を含む) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP ポート 443 |
受信サーバー トラフィック |
| 22 | 多要素認証要求には MFA サーバー を使用します。これは、サーバーの新しいインストールと、Active Directory Domain Services (AD DS) での設定の両方です。 | Azure AD 多要素認証サーバーの概要に関するページを参照してください。 | 送信サーバー専用トラフィック |
| 23 | Microsoft Graph変更通知 開発者は、変更通知を使用して、Microsoft Graphのイベントをサブスクライブできます。 |
Public Cloud: 52.159.23.209, 52.159.17.84, 52.147.213.251, 52.147.213.181, 13.85.192.59, 13.85.192.123, 13.89.108.233, 13.89.104.147, 20.96.21.67, 20.69.245.215, 137.135.11.161, 137.135.11.116, 52.159.107.50, 52.159.107.4, 52.229.38.131, 52.183.67.212, 52.142.114.29, 52.142.115.31, 51.124.75.43, 51.124.73.177, 20.44.210.83, 20.44.210.146, 40.80.232.177, 40.80.232.118, 20.48.12.75, 20.48.11.201, 104.215.13.23, 104.215.6.169, 52.148.24.136, 52.148.27.39, 40.76.162.99, 40.76.162.42, 40.74.203.28, 40.74.203.27, 13.86.37.15, 52.154.246.238, 20.96.21.98, 20.96.21.115, 137.135.11.222, 137.135.11.250, 52.159.109.205, 52.159.102.72, 52.151.30.78, 52.191.173.85, 51.104.159.213, 51.104.159.181, 51.138.90.7, 51.138.90.52, 52.148.115.48, 52.148.114.238, 40.80.233.14, 40.80.239.196, 20.48.14.35, 20.48.15.147, 104.215.18.55, 104.215.12.254, 20.199.102.157, 20.199.102.73, 13.87.81.123, 13.87.81.35, 20.111.9.46, 20.111.9.77, 13.87.81.133, 13.87.81.141 Microsoft Cloud for US Government: 52.244.33.45、52.244.35.174、52.243.157.104、 52.243.157.105、52.182.25.254、52.182.25.110、52.181.25.67、52.181.25.66、 52.244.111.156、52.244.111.170、52.243.147.249、52.243.148.1 9、52.182.32.51、52.182.32.143、52.181.24.199、52.181.24.220 21Vianet によって運用される Microsoft Cloud China: 42.159.72.35、42.159.72.47、 42.159.180.55、42.159.180.56、40.125.138.23、40.125.136.69、40.72.155.199、40.72.155.216 注: 開発者は、サブスクリプションの作成時にさまざまなポートを指定できます。 |
受信サーバー トラフィック |
| 24 | ネットワーク接続状態インジケーター コンピューターがインターネットに接続されているかどうかを判断するためにWindows 10と 11 によって使用されます (Windows 以外のクライアントには適用されません)。 この URL に到達できない場合、Windowsはインターネットに接続されていないと見なされ、Enterprise用の M365 Apps はアクティブ化の状態を確認しようとせず、Exchangeやその他のサービスへの接続が失敗します。 |
www.msftconnecttest.com 13.107.4.52 Windows 11 Enterpriseの接続エンドポイントの管理と、Windows 10 Enterpriseバージョン 21H2 の接続エンドポイントの管理に関するページも参照してください。 |
送信サーバー専用トラフィック |
| 25 | モバイル デバイスでのTeams通知 Androidおよび Apple モバイル デバイスが、着信通話やその他のTeams サービスのTeams クライアントにプッシュ通知を受信するために使用されます。 これらのポートがブロックされると、モバイル デバイスへのプッシュ通知はすべて失敗します。 |
特定のポートについては、 Google Firebase のドキュメントの FCM ポートとファイアウォール と Apple デバイスに Apple プッシュ通知が届いていない場合に関するページを参照してください。 | 送信サーバー専用トラフィック |
関連項目
Azure IP 範囲とサービス タグ – パブリック クラウド
Azure IP 範囲とサービス タグ – 米国政府機関クラウド
Azure IP 範囲とサービス タグ – Germany Cloud