Andre endepunkter som ikke er inkludert i Microsoft 365 IP-adresse og nettadressewebtjeneste

Noen nettverksendepunkter ble tidligere publisert og har ikke blitt inkludert i IP-adressen til Microsoft 365 og nettadressewebtjenesten. Nettjenesten publiserer nettverksendepunkter som kreves for Microsoft 365-tilkobling på tvers av et nettverk for virksomhetsperimeter. Dette omfanget omfatter for øyeblikket ikke:

  1. Nettverkstilkobling som kan være nødvendig fra et Microsoft-datasenter til et kundenettverk (inngående hybrid servernettverkstrafikk).
  2. Nettverkstilkobling fra servere på et kundenettverk på tvers av bedriftens perimeter (utgående servernettverkstrafikk).
  3. Uvanlige scenarier for krav til nettverkstilkobling fra en bruker.
  4. Krav til DNS-løsningstilkobling (ikke oppført nedenfor).
  5. Klarerte nettsteder i Internet Explorer eller Microsoft Edge.

Bortsett fra DNS er disse forekomstene valgfrie for de fleste kunder, med mindre du trenger det bestemte scenarioet som er beskrevet.



Rad Formål Mål Type:
1 Importtjeneste for PST- og filinntak Se importtjenesten for flere krav. Uvanlig utgående scenario
2 Microsoft assistent for støtte og gjenoppretting for Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Utgående servertrafikk
3 Microsoft Entra Koble til (w/SSO-alternativ)

WinRM & ekstern PowerShell

Customer STS environment (AD FS Server and AD FS Proxy) | TCP-porter 80 & 443 Innkommende servertrafikk
4 STS , for eksempel AD FS Proxy-servere (bare for kunder i forbund) Kunde-STS (for eksempel AD FS-proxy) | Porter TCP 443 eller TCP 49443 w/ClientTLS Innkommende servertrafikk
5 Exchange Online Unified Messaging/SBC-integrering Toveis mellom lokal øktkantlinjekontroller og *.um.outlook.com Trafikk bare for utgående server
6 Postboksoverføring

Når postboksoverføring startes fra lokal Exchange Hybrid til Microsoft 365, kobler Microsoft 365 til den publiserte Exchange Web Services (EWS)/Mailbox Replication Services (MRS)-serveren. Hvis du trenger å tillate innkommende tilkoblinger bare fra bestemte kilde-IP-områder, oppretter du en tillatelsesregel for IP-adressene som er oppført i Exchange Online-tabellen i Nettadressen for Microsoft 365 & IP-områder.

For å sikre at tilkoblingen til publiserte EWS-endepunkter (for eksempel OWA) ikke er blokkert, må du kontrollere at MRS-proxyen løses til et eget FQDN og en offentlig IP-adresse før du begrenser tilkoblinger.

Kundens lokale EWS/MRS Proxy
TCP-port 443
Innkommende servertrafikk
7 Exchange Hybrid sameksistensfunksjoner , for eksempel ledig/opptatt-deling. Lokal Exchange-server for kunde Innkommende servertrafikk
8 Exchange Hybrid proxy-godkjenning Lokal STS for kunde Innkommende servertrafikk
9 Brukes til å konfigurere Exchange Hybrid ved hjelp av exchange hybridkonfigurasjonsveiviseren

Obs! Disse endepunktene er bare nødvendige for å konfigurere Exchange-hybrid

domains.live.com på TCP-porter 80 & 443, bare nødvendig for exchange 2010 SP3 Hybrid Configuration Wizard

GCC High, DoD IP-adresser: 40.118.209.192/32; 168.62.190.41/32

Verdensomspennende kommersielle & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Trafikk bare for utgående server
10 Autodetect-tjenesten brukes i Exchange Hybrid-scenarier med hybrid moderne godkjenning med Outlook for iOS og Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Lokal Exchange-server for kunde på TCP 443 Innkommende servertrafikk
11 Exchange hybrid Microsoft Entra-godkjenning *.msappproxy.net Tcp-trafikk bare for utgående server
12 Skype for Business i Office 2016 inkluderer videobasert skjermdeling, som bruker UDP-porter. Tidligere Skype for Business klienter i Office 2013 og tidligere brukt RDP over TCP-port 443. TCP-port 443 åpnes til 52.112.0.0/14 Skype for Business eldre klientversjoner i Office 2013 og tidligere
13 Skype for Business hybrid lokal servertilkobling til Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
UDP-porter 50 000-59 999
TCP-portene 50 000-59 999; 5061
Skype for Business lokal serverutgående tilkobling
14 Skybasert PSTN med lokal hybridtilkobling krever nettverkstilkobling som er åpen for de lokale vertene. Hvis du vil ha mer informasjon om hybridkonfigurasjoner for Skype for Business Online Se Planlegge hybridtilkobling mellom Skype for Business Server og Office 365 Skype for Business lokal hybridinnkommende
15 FQDN-er for godkjenning og identitet

FQDN secure.aadcdn.microsoftonline-p.com må være i klientens Sone for Internet Explorer (IE) eller Edge Trusted Sites for å fungere.

Klarerte områder
16 FQDN-er for Microsoft Teams

Hvis du bruker Internet Explorer eller Microsoft Edge, må du først aktivere informasjonskapsler og tredjeparts informasjonskapsler og legge til FQDN-er for Teams på klarerte nettsteder. Dette er i tillegg til FQDN-er, CDN-er og telemetri for hele serien, som er oppført i rad 14. Se kjente problemer for Microsoft Teams for mer informasjon.

Klarerte områder
17 FQDN-er for SharePoint Online og OneDrive for Business

Alle «.sharepoint.com»-FQDN-er med «<leier>» i FQDN må være i klientens sone for IE- eller Edge-klarerte områder for å fungere. I tillegg til FQDN-er, CDN-er og telemetri for hele serien som er oppført i rad 14, må du også legge til disse endepunktene.

Klarerte områder
18 Yammer
Yammer er bare tilgjengelig i nettleseren og krever at den godkjente brukeren sendes gjennom en proxy. Alle Yammer FQDN-er må være i klientens IE- eller Edge Trusted Sites-sone for å fungere.
Klarerte områder
19 Bruk Microsoft Entra Koble til for å synkronisere lokale brukerkontoer for å Microsoft Entra ID. Se påkrevde porter og protokoller for hybrid identitet, feilsøk Microsoft Entra tilkobling og Microsoft Entra installering av Tilkoblingstilstandsagent. Trafikk bare for utgående server
20 Microsoft Entra Koble til 21 ViaNet i Kina for å synkronisere lokale brukerkontoer til Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Se også Feilsøke inngående trafikk med Microsoft Entra tilkoblingsproblemer.

Trafikk bare for utgående server
21 Microsoft Stream (trenger Microsoft Entra brukertoken).
Microsoft 365 Worldwide (inkludert GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP-port 443
Innkommende servertrafikk
22 Bruk MFA-server for godkjenningsforespørsler med flere faktorer, både nye installasjoner av serveren og konfigurering med Active Directory Domain Services (AD DS). Se Komme i gang med Azure Multi-Factor Authentication Server. Trafikk bare for utgående server
23 Endringsvarsler for Microsoft Graph

Utviklere kan bruke endringsvarsler til å abonnere på hendelser i Microsoft Graph.

Offentlig sky:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud Kina drevet av 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0.23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32.27, 2406:e500:5500::/48

TCP-port 443

Obs! Utviklere kan angi forskjellige porter når de oppretter abonnementene.

Innkommende servertrafikk
24 Statusindikator for nettverkstilkobling

Brukes av Windows 10 og 11 til å avgjøre om datamaskinen er koblet til Internett (gjelder ikke for klienter som ikke er Windows-klienter). Når denne URL-adressen ikke kan nås, antar Windows at den ikke er koblet til Internett, og M365 Apps for Enterprise prøver ikke å bekrefte aktiveringsstatusen, noe som fører til at tilkoblinger til Exchange og andre tjenester mislykkes.

www.msftconnecttest.com

Se også Behandle tilkoblingsendepunkter for Windows 11 Enterprise og Behandle tilkoblingsendepunkter for Windows 10 Enterprise, versjon 21H2.

Trafikk bare for utgående server
25 Teams-varsler på mobile enheter

Brukes av Android- og Apple-mobilenheter til å motta push-varsler til Teams-klienten for innkommende anrop og andre Teams-tjenester. Når disse portene er blokkert, mislykkes alle push-varsler til mobile enheter.

For bestemte porter kan du se FCM-porter og brannmuren i Google Firebase-dokumentasjonen , og hvis Apple-enhetene dine ikke får Apple-push-varsler. Trafikk bare for utgående server

Administrere Microsoft 365-endepunkter

Overvåke Microsoft 365-tilkobling

Klienttilkobling

Nettverk for innholdslevering

Azure IP-områder og servicekoder – offentlig sky

Azure IP Ranges and Service Tags – US Government Cloud

Azure IP Ranges and Service Tags – Den tyske skyen

Azure IP Ranges and Service Tags – China Cloud

Microsoft – Offentlig IP-område