Outros pontos de extremidade não incluídos no serviço Web de URL e Endereço IP do Office 365

Alguns pontos de extremidade de rede foram publicados anteriormente e não foram incluídos no endereço IP Office 365 serviço Web de URL. O serviço Web publica pontos de extremidade de rede necessários para Office 365 conectividade em uma rede de perímetro empresarial. No momento, esse escopo não inclui:

  1. Conectividade de rede que pode ser requerida de um datacenter da Microsoft para uma rede do cliente (tráfego de rede de servidor de entrada híbrido).
  2. Conectividade de rede de servidores em uma rede do cliente no perímetro empresarial (tráfego de rede de servidor de saída).
  3. Cenários excepcionais para requisitos de conectividade de rede de um usuário.
  4. Requisitos de conectividade de resolução DNS (não listados abaixo).
  5. Sites confiáveis do Internet Explorer ou Microsoft Edge.

Além do DNS, essas instâncias são opcionais para a maioria dos clientes, a menos que você precise do cenário específico descrito.



Linha Objetivo Destino Tipo
1 Serviço de Importação para PST e ingestão de arquivos Consulte o Serviço de Importação para obter mais requisitos. Cenários excepcionais de saída
2 Assistente de Recuperação e Suporte da Microsoft para o Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
Tráfego do servidor de saída
3 Azure AD Conexão (opção w/SSO)

WinRM & PowerShell remoto

Ambiente de STS do cliente (servidor do AD FS e Proxy do AD FS) | portas TCP 80 e 443 Tráfego do servidor de entrada
4 STS , como servidores proxy do AD FS (somente para clientes federados) STS do cliente (como Proxy do AD FS) | portas TCP 443 ou TCP 49443 com ClientTLS Tráfego do servidor de entrada
5 Mensagens unificadas no Exchange Online/Integração de SBC Bidirecional entre o Controlador de Borda de Sessão local e *o .um.outlook.com Tráfego somente de servidor de saída
6 Migração de caixa de correio

Quando a migração de caixa de correio é iniciada do Exchange híbrido local para o Office 365, o Office 365 se conectará ao servidor publicado do Exchange Web Services (EWS)/MRS (Mailbox Replication Services). Se você precisar permitir conexões de entrada somente de intervalos DE IP de origem específicos, crie uma regra de permissão para os endereços IP listados na tabela Exchange Online em intervalos de IP Office 365 URL & ip.

Para garantir que a conectividade com pontos de extremidade EWS publicados (como o OWA) não seja bloqueada, verifique se o proxy mrs resolve para um FQDN separado e um endereço IP público antes de restringir as conexões.

Proxy de EWS/MRS local do cliente
Porta TCP 443
Tráfego do servidor de entrada
7 Exchange coexistência híbrida, como compartilhamento de disponibilidade. Servidor Exchange local do cliente Tráfego do servidor de entrada
8 Exchange autenticação de proxy híbrido STS local do cliente Tráfego do servidor de entrada
9 Usado para configurar o Exchange Híbrido, usando o Exchange de Configuração Híbrida

Observação: esses pontos de extremidade só são necessários para configurar o Exchange híbrido

domains.live.com em portas TCP 80 e 443, exigido apenas para o Assistente de Configuração do Exchange 2010 SP3 Híbrido.

Endereços de IP DoD GCC High: 40.118.209.192/32; 168.62.190.41/32

Serviço comercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net;
aka.ms/hybridwizard;
*shcwreleaseprod.blob.core.windows.net/shcw/;

Tráfego somente de servidor de saída
10 O serviço AutoDetect é usado em cenários híbridos Exchange autenticação moderna híbrida com Outlook para iOS e Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Servidor Exchange local do cliente em TCP 443 Tráfego do servidor de entrada
11 Exchange autenticação Azure AD híbrida *.msappproxy.net Tráfego somente de servidor de saída TCP
12 Skype for Business no Office 2016 inclui o compartilhamento de tela baseado em vídeo, que usa portas UDP. Os Skype for Business anteriores no Office 2013 e anteriores usaram o RDP pela porta TCP 443. A porta TCP 443 é aberta para 52.112.0.0/14 Versões de cliente mais antigas do Skype for Business no Office 2013 e em versões anteriores
13 Skype for Business conectividade de servidor local híbrida com o Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
Portas UDP 50.000-59.999
Portas TCP 50.000-59.999; 5061
Conectividade de saída de servidor local no Skype for Business
14 O PSTN na nuvem com conectividade híbrida local requer conectividade de rede aberta aos hosts locais. Para obter mais detalhes sobre Skype for Business configurações híbridas online Confira Planejar conectividade híbrida entre o Skype for Business Server e o Office 365. Entrada híbrida local do Skype for Business
15 FQDNs de autenticação e identidade

O FDQN secure.aadcdn.microsoftonline-p.comprecisa estar no Internet Explorer (IE) ou na Zona de Sites Confiáveis de Borda para funcionar.

Sites confiáveis
16 FDQNs do Microsoft Teams

Se estiver usando o Internet Explorer ou o Microsoft Edge, é necessário habilitar os cookies primários e de terceiros, adicionar os FQDNs do Teams aos Sites Confiáveis, além de todo o pacote de FQDNs, CDNs e telemetria relacionados na linha 14. Para saber mais, confira o artigo Problemas conhecidos do Microsoft Teams.

Sites confiáveis
17 FDQNs do SharePoint Online e do OneDrive for Business

Todos os FQDNs do ".sharepoint.com" com o "<tenant>" no FQDN devem estar no IE do seu cliente ou na Zona de Sites Confiáveis do Edge para funcionar. Além de todo o pacote de FQDNs, CDNs e telemetria listados na linha 14, também é necessário adicionar esses pontos de extremidade.

Sites confiáveis
18 Yammer
O Yammer só está disponível no navegador e exige que o usuário esteja autenticado através de um proxy. Todos os FQDNs do Yammer devem estar no IE ou Zona de Sites confiáveis de Borda do cliente para funcionar.
Sites confiáveis
19 Use Azure AD Conexão para sincronizar contas de usuário locais com Azure AD. Consulte Portas e Protocolos de Identidade Híbrida Necessários, Solucionar problemas de conectividade do Azure AD e Instalação do Agente de Integridade do Azure AD Connect. Tráfego somente de servidor de saída
20 Azure AD Conexão com o 21 ViaNet na China para sincronizar contas de usuário locais com Azure AD. *digicert.com:80
*entrust.net:80
*chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Consulte também Solucionar problemas de ingresso com problemas de conectividade com o Azure AD.

Tráfego somente de servidor de saída
21 Microsoft Stream (precisa do token Azure AD usuário).
Office 365 no Mundo (incluindo o GCC)
*cloudapp.net
*api.microsoftstream.com
*notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Porta TCP 443
Tráfego do servidor de entrada
22 Use o servidor MFA para solicitações de autenticação multifator, novas instalações do servidor e configuração com o Active Directory Domain Services (AD DS). Consulte Introdução ao servidor de autenticação Azure AD multifator. Tráfego somente de servidor de saída
23 Notificações de Graph Microsoft

Os desenvolvedores podem usar notificações de alteração para assinar eventos no Microsoft Graph.

Public Cloud: 52.159.23.209, 52.159.17.84, 52.147.213.251, 52.147.213.181, 13.85.192.59, 13.85.192.123, 13.89.108.233, 13.89.104.147, 20.96.21.67, 20.69.245.215, 137.135.11.161, 137.135.11.116, 52.159.107.50, 52.159.107.4, 52.229.38.131, 52.183.67.212, 52.142.114.29, 52.142.115.31, 51.124.75.43, 51.124.73.177, 20.44.210.83, 20.44.210.146, 40.80.232.177, 40.80.232.118, 20.48.12.75, 20.48.11.201, 104.215.13.23, 104.215.6.169, 52.148.24.136, 52.148.27.39, 40.76.162.99, 40.76.162.42 , 40.74.203.28, 40.74.203.27, 13.86.37.15, 52.154.246.238, 20.96.21.98, 20.96.21.115, 137.135.11.222, 137.135.11.250, 52.159.109.205, 52.159.102.72, 52.151.30.78, 52.191.173.85, 51.104.159.213, 51.104.159.181, 51.138.90.7, 51.138.90.52, 52.148.115.48, 52.148.114.238, 40.80.233.14, 40.80.239.196, 20.48.14.35, 20.48.15.147, 104.215.18.55, 104.215.12.254, 20.199.102.157, 20.199.102.73, 13.87.81.123, 13.87.81.35, 20.111.9.46, 20.111.9.77, 13.87.81.133, 13.87.81.141

Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.1 9, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220

Microsoft Cloud China operado pela 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
Porta TCP 443

Observação: Os desenvolvedores podem especificar portas diferentes ao criar as assinaturas.

Tráfego do servidor de entrada
24 Indicador de Status da Conexão de Rede

Usado por Windows 10 e 11 para determinar se o computador está conectado à Internet (não se aplica a clientes Windows não conectados). Quando essa URL não puder ser acessada, o Windows presumirá que ela não está conectada à Internet e os Aplicativos M365 para Enterprise não tentarão verificar o status de ativação, fazendo com que as conexões com o Exchange e outros serviços falhem.

www.msftconnecttest.com
13.107.4.52

Consulte Também Gerenciar pontos de extremidade de conexão para Windows 11 Enterprise e Gerenciar pontos de extremidade de conexão para Windows 10 Enterprise, versão 21H2.

Tráfego somente de servidor de saída
25 Teams notificações em dispositivos móveis

Usado por Android e dispositivos móveis da Apple para receber notificações por push para o cliente Teams para chamadas de entrada e outros Teams serviços. Quando essas portas forem bloqueadas, todas as notificações por push para dispositivos móveis falharão.

Para portas específicas, consulte portas FCM e seu firewall na documentação do Google Firebase e se seus dispositivos Apple não estão recebendo notificações por push da Apple. Tráfego somente de servidor de saída

Gerenciar pontos de extremidade do Office 365

Monitorar a conectividade do Microsoft 365

Conectividade de cliente

Redes de distribuição de conteúdo

Intervalos de IP do Azure e marcas de serviço – Nuvem pública

Intervalos de IP do Azure e marcas de serviço – Nuvem do Governo dos EUA

Intervalos de IP do Azure e marcas de serviço – Nuvem da Alemanha

Intervalos de IP do Azure e marcas de serviço – Nuvem da China

Grupos de notícias públicos da Microsoft