Outros pontos finais não incluídos no serviço Web de Endereço IP e URL do Microsoft 365

Alguns pontos finais de rede foram publicados anteriormente e não foram incluídos no Serviço Web de URL e Endereço IP do Microsoft 365. O serviço Web publica pontos finais de rede necessários para a conectividade do Microsoft 365 numa rede de perímetro empresarial. Atualmente, este âmbito não inclui:

  1. Conectividade de rede que pode ser necessária de um datacenter da Microsoft para uma rede de cliente (tráfego de rede de servidor híbrido de entrada).
  2. Conectividade de rede a partir de servidores numa rede de cliente através do perímetro empresarial (tráfego de rede do servidor de saída).
  3. Cenários invulgares para requisitos de conectividade de rede de um utilizador.
  4. Requisito de conectividade de resolução DNS (não listado abaixo).
  5. Internet Explorer ou Sites Fidedignos do Microsoft Edge.

Para além do DNS, estas instâncias são opcionais para a maioria dos clientes, a menos que precise do cenário específico descrito.



Linha Objetivo Destination Tipo
1 Serviço de Importação para ingestão de ficheiros e PST Consulte o Serviço de Importação para obter mais requisitos. Cenário de saída invulgar
2 Assistente de Recuperação e Suporte da Microsoft para Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Tráfego do servidor de saída
3 Microsoft Entra Connect (opção w/SSO)

WinRM & PowerShell remoto

Ambiente de STS do Cliente (Servidor AD FS e Proxy do AD FS) | Portas TCP 80 & 443 Tráfego do servidor de entrada
4 STS , como servidores Proxy do AD FS (apenas para clientes federados) STS do Cliente (como Proxy do AD FS) | Portas TCP 443 ou TCP 49443 w/ClientTLS Tráfego do servidor de entrada
5 Exchange Online integração do Unified Messaging/SBC Bidirecional entre o Controlador de Limite de Sessão no local e *.um.outlook.com Tráfego apenas do servidor de saída
6 Migração da Caixa de Correio

Quando a migração da caixa de correio é iniciada a partir do Exchange Híbrido no local para o Microsoft 365, o Microsoft 365 liga-se ao servidor publicado dos Serviços Web exchange (EWS)/Mailbox Replication Services (MRS). Se precisar de permitir ligações de entrada apenas a partir de intervalos ip de origem específicos, crie uma regra de autorização para os endereços IP listados na tabela Exchange Online no URL do Microsoft 365 & intervalos de IP.

Para garantir que a conectividade aos pontos finais do EWS publicados (como o OWA) não está bloqueada, certifique-se de que o proxy MRS resolve para um FQDN separado e um endereço IP público antes de restringir as ligações.

Proxy EWS/MRS no local do cliente
Porta TCP 443
Tráfego do servidor de entrada
7 Funções de coexistência híbrida do Exchange , como a partilha De Disponibilidade. Servidor Exchange no local do cliente Tráfego do servidor de entrada
8 Autenticação de proxy híbrido do Exchange STS no local do cliente Tráfego do servidor de entrada
9 Utilizado para configurar o Exchange Híbrido com o Assistente de Configuração Híbrida do Exchange

Nota: estes pontos finais só são necessários para configurar o Exchange híbrido

domains.live.com nas portas TCP 80 & 443, apenas necessário para o Assistente de Configuração Híbrida do Exchange 2010 SP3

Endereços IP GCC High, DoD: 40.118.209.192/32; 168.62.190.41/32

GCC de & Comercial Mundial: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Tráfego apenas do servidor de saída
10 O serviço Deteção Automática é utilizado em cenários Híbridos do Exchange com Autenticação Moderna Híbrida com o Outlook para iOS e Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Servidor Exchange no local do cliente no TCP 443 Tráfego do servidor de entrada
11 Autenticação de Microsoft Entra híbrida do Exchange *.msappproxy.net Tráfego apenas de servidor de saída TCP
12 Skype para Empresas no Office 2016 inclui a partilha de ecrã baseada em vídeo, que utiliza portas UDP. Os clientes anteriores Skype para Empresas no Office 2013 e anteriormente utilizados RDP através da porta TCP 443. A porta TCP 443 abre para 52.112.0.0/14 Skype para Empresas versões de cliente mais antigas no Office 2013 e versões anteriores
13 Skype para Empresas conectividade híbrida do servidor no local ao Skype para Empresas Online 13.107.64.0/18, 52.112.0.0/14
Portas UDP 50 000-59.999
Portas TCP 50 000-59.999; 5061
Skype para Empresas conectividade de saída do servidor no local
14 A CLOUD PSTN com conectividade híbrida no local requer conectividade de rede aberta aos anfitriões no local. Para obter mais detalhes sobre as configurações híbridas do Skype para Empresas Online Veja Planear a conectividade híbrida entre Skype para Empresas Server e Office 365 Skype para Empresas entrada híbrida no local
15 FQDNs de autenticação e identidade

O FQDN secure.aadcdn.microsoftonline-p.com tem de estar na Zona de Sites Fidedignos do Internet Explorer (IE) do cliente ou do Edge para funcionar.

Sites Fidedignos
16 Microsoft Teams FQDNs

Se estiver a utilizar o Internet Explorer ou o Microsoft Edge, tem de ativar primeiro os cookies de terceiros e adicionar os FQDNs do Teams aos seus Sites Fidedignos. Isto para além dos FQDNs, CDNs e telemetria em todo o conjunto de aplicações listados na linha 14. Veja Problemas conhecidos do Microsoft Teams para obter mais informações.

Sites Fidedignos
17 FQDNs do SharePoint Online e OneDrive para Empresas

Todos os FQDNs ".sharepoint.com" com "<inquilino>" no FQDN têm de estar na Zona de Sites Fidedignos do IE ou do Edge do cliente para funcionar. Além dos FQDNs, CDNs e telemetria em todo o conjunto de aplicações listados na linha 14, também tem de adicionar estes pontos finais.

Sites Fidedignos
18 Yammer
O Yammer só está disponível no browser e requer que o utilizador autenticado seja transmitido através de um proxy. Todos os FQDNs do Yammer têm de estar na Zona de Sites Fidedignos do IE ou do Edge do cliente para funcionar.
Sites Fidedignos
19 Utilize Microsoft Entra Ligar para sincronizar contas de utilizador no local com Microsoft Entra ID. Veja Portas e Protocolos Necessários da Identidade Híbrida, Resolução de Problemas de conectividade Microsoft Entra e Instalação do Agente do Microsoft Entra Connect Health. Tráfego apenas do servidor de saída
20 Microsoft Entra Ligar com a ViaNet 21 na China para sincronizar contas de utilizador no local com Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Veja também Resolver problemas de entrada com Microsoft Entra conectividade.

Tráfego apenas do servidor de saída
21 Microsoft Stream (precisa do token de utilizador Microsoft Entra).
Microsoft 365 Worldwide (incluindo GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Porta TCP 443
Tráfego do servidor de entrada
22 Utilize o servidor MFA para pedidos de autenticação multifator, ambas as novas instalações do servidor e configurá-lo com Active Directory Domain Services (AD DS). Veja Introdução ao Servidor Multi-Factor Authentication do Azure. Tráfego apenas do servidor de saída
23 Notificações de Alteração do Microsoft Graph

Os programadores podem utilizar notificações de alteração para subscrever eventos no Microsoft Graph.

Cloud Pública:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China operado pela 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

Porta TCP 443

Nota: os programadores podem especificar portas diferentes ao criar as subscrições.

Tráfego do servidor de entrada
24 Indicador de Estado da Ligação de Rede

Utilizado por Windows 10 e 11 para determinar se o computador está ligado à Internet (não se aplica a clientes não Windows). Quando não é possível aceder a este URL, o Windows assume que não está ligado à Internet e o M365 Apps for Enterprise não tentará verificar o estado de ativação, o que faz com que as ligações ao Exchange e a outros serviços falhem.

www.msftconnecttest.com

Veja também Gerir pontos finais de ligação para Windows 11 Enterprise e Gerir pontos finais de ligação para Windows 10 Enterprise, versão 21H2.

Tráfego apenas do servidor de saída
25 Notificações do Teams em Dispositivos Móveis

Utilizado por dispositivos móveis Android e Apple para receber notificações push ao cliente do Teams para chamadas recebidas e outros serviços do Teams. Quando estas portas são bloqueadas, todas as notificações push para dispositivos móveis falham.

Para portas específicas, veja Portas FCM e firewall na documentação do Google Firebase e Se os seus dispositivos Apple não estiverem a receber notificações push da Apple. Tráfego apenas do servidor de saída

Gerir pontos finais do Microsoft 365

Monitor da conectividade do Microsoft 365

Conectividade de cliente

Redes de entrega de conteúdos

Intervalos de IP e Etiquetas de Serviço do Azure – Cloud Pública

Intervalos de IP e Etiquetas de Serviço do Azure – Cloud da Administração Pública dos EUA

Intervalos de IP do Azure e Etiquetas de Serviço – Germany Cloud

Intervalos de IP e Etiquetas de Serviço do Azure – China Cloud

Microsoft Public IP Space