Andre slutpunkter, der ikke er inkluderet i Microsoft 365 IP-adresse og URL-webtjeneste
Nogle netværksslutpunkter blev tidligere publiceret og er ikke blevet inkluderet i Microsoft 365 IP-adresse og URL-webtjeneste. Webtjenesten publicerer de netværksslutpunkter, der kræves til Microsoft 365-forbindelse på tværs af et perimeternetværk i virksomheden. Dette område omfatter i øjeblikket ikke:
- Netværksforbindelse, der kan være påkrævet fra et Microsoft-datacenter til et kundenetværk (indgående hybridservernetværkstrafik).
- Netværksforbindelse fra servere på et kundenetværk på tværs af virksomhedens perimeter (udgående servernetværkstrafik).
- Ualmindelige scenarier for krav til netværksforbindelse fra en bruger.
- Krav til forbindelse til DNS-opløsning (ikke angivet nedenfor).
- Internet Explorer eller Microsoft Edge Websteder, du har tillid til.
Bortset fra DNS er disse instanser alle valgfrie for de fleste kunder, medmindre du har brug for det specifikke scenarie, der er beskrevet.
Række | Formål | Destination | Type |
---|---|---|---|
1 | Importér tjeneste til PST og filindtagelse | Se importtjenesten for at få flere krav. | Ualmindeligt udgående scenarie |
2 | Microsoft Support- og genoprettelsesassistent til Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Udgående servertrafik |
3 |
Microsoft Entra forbindelse (med SSO-indstilling) WinRM & ekstern PowerShell |
Kunde-STS-miljø (AD FS Server og AD FS-proxy) | TCP-porte 80 & 443 | Indgående servertrafik |
4 | STS , f.eks. AD FS-proxyservere (kun for sammenkædede kunder) | Sts-kunder (f.eks. AD FS-proxy) | Porte TCP 443 eller TCP 49443 med/ClientTLS | Indgående servertrafik |
5 | Exchange Online Unified Messaging/SBC-integration | Tovejs mellem sessionens kantcontroller i det lokale miljø og *.um.outlook.com |
Udgående servertrafik |
6 |
Overflytning af postkasse Når overførsel af postkasse startes fra Exchange Hybrid i det lokale miljø til Microsoft 365, opretter Microsoft 365 forbindelse til din publicerede Exchange Web Services (EWS)/Mailbox Replication Services (MRS) server. Hvis du kun har brug for at tillade indgående forbindelser fra bestemte kilde-IP-områder, skal du oprette en tilladelsesregel for de IP-adresser, der er angivet i tabellen Exchange Online i Microsoft 365 URL-adresse & IP-områder. Hvis du vil sikre, at forbindelsen til publicerede EWS-slutpunkter (f.eks. OWA) ikke blokeres, skal du sørge for, at FRU-proxyen fortolkes som et separat FQDN og en offentlig IP-adresse, før du begrænser forbindelser. |
Kunde i det lokale miljø EWS/MRS-proxy TCP-port 443 |
Indgående servertrafik |
7 | Exchange Hybrid-funktioner , f.eks. ledig/optaget-deling. | Exchange-server i det lokale miljø | Indgående servertrafik |
8 | Exchange Hybrid Proxy-godkendelse | Kunde i det lokale miljø STS | Indgående servertrafik |
9 | Bruges til at konfigurere Exchange Hybrid ved hjælp af guiden Konfiguration af Exchange Hybrid Bemærk! Disse slutpunkter kræves kun for at konfigurere Exchange-hybrid |
domains.live.com på TCP-portene 80 & 443, kræves kun til guiden Hybridkonfiguration af Exchange 2010 SP3 GCC High, DoD IP-adresser: 40.118.209.192/32; 168.62.190.41/32 Verdensomspændende kommercielle & GCC: |
Udgående servertrafik |
10 |
Tjenesten AutoDetect bruges i Exchange Hybrid-scenarier med hybrid moderne godkendelse med Outlook til iOS og Android |
Kunde exchange-server i det lokale miljø på TCP 443 | Indgående servertrafik |
11 | Exchange-hybridgodkendelse Microsoft Entra | *.msappproxy.net |
TCP-udgående servertrafik |
12 | Skype for Business i Office 2016 indeholder videobaseret skærmdeling, som bruger UDP-porte. Tidligere Skype for Business klienter i Office 2013 og tidligere brugte RDP via TCP-port 443. | TCP-port 443 åbnes til 52.112.0.0/14 | Skype for Business ældre klientversioner i Office 2013 og tidligere |
13 | Skype for Business hybrid serverforbindelse i det lokale miljø til Skype for Business Online | 13.107.64.0/18, 52.112.0.0/14 UDP-porte 50.000-59.999 TCP-porte 50.000-59.999; 5061 |
Skype for Business udgående forbindelse til serveren i det lokale miljø |
14 | Cloud PSTN med hybridforbindelse i det lokale miljø kræver netværksforbindelse, der er åben for værter i det lokale miljø. Du kan finde flere oplysninger om Skype for Business online hybridkonfigurationer | Se Plan hybridforbindelse mellem Skype for Business Server og Office 365 | Skype for Business hybridindkommende i det lokale miljø |
15 |
Godkendelses- og identitets-FQDN'er FQDN |
Websteder, der er tillid til | |
16 |
Microsoft Teams FQDN'er Hvis du bruger Internet Explorer eller Microsoft Edge, skal du aktivere cookies fra første og tredjepart og føje FQDN'erne til Teams til dine websteder, du har tillid til. Dette er ud over de pakkedækkende FQDN'er, CDN'er og telemetri, der er angivet i række 14. Se Kendte problemer i Microsoft Teams for at få flere oplysninger. |
Websteder, der er tillid til | |
17 |
SharePoint Online og OneDrive for Business FQDN'er Alle ".sharepoint.com" FQDN'er med "<lejer>" i FQDN skal være i din klients IE- eller Edge Trusted Sites Zone for at fungere. Ud over de pakkedækkende FQDN'er, CDN'er og telemetri, der er angivet i række 14, skal du også tilføje disse slutpunkter. |
Websteder, der er tillid til | |
18 |
Yammer Yammer er kun tilgængelig i browseren og kræver, at den godkendte bruger overføres via en proxy. Alle Yammer FQDN'er skal være i din klients IE- eller Edge Trusted Sites Zone for at fungere. |
Websteder, der er tillid til | |
19 | Brug Microsoft Entra Opret forbindelse til at synkronisere brugerkonti i det lokale miljø for at Microsoft Entra ID. | Se Påkrævede porte og protokoller for hybrididentitet, Foretag fejlfinding af Microsoft Entra forbindelse og Microsoft Entra Installation af Connect Health Agent. | Udgående servertrafik |
20 | Microsoft Entra Opret forbindelse til 21 ViaNet i Kina for at synkronisere brugerkonti i det lokale miljø med Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Se også Foretag fejlfinding af indgående data med Microsoft Entra forbindelsesproblemer. |
Udgående servertrafik |
21 |
Microsoft Stream (skal bruge Microsoft Entra brugertoken). Microsoft 365 Worldwide (herunder GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP-port 443 |
Indgående servertrafik |
22 | Brug MFA-server til anmodninger om multifaktorgodkendelse, både nye installationer af serveren og konfiguration af den med Active Directory-domæneservices (AD DS). | Se Introduktion til Azure Multi-Factor Authentication Server. | Udgående servertrafik |
23 |
Ændringsmeddelelser i Microsoft Graph Udviklere kan bruge ændringsmeddelelser til at abonnere på hændelser i Microsoft Graph. |
Offentlig sky: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 Microsoft Cloud China drevet af 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48 TCP-port 443 Bemærk! Udviklere kan angive forskellige porte, når de opretter abonnementerne. |
Indgående servertrafik |
24 |
Statusindikator for netværksforbindelse Bruges af Windows 10 og 11 til at afgøre, om computeren har forbindelse til internettet (gælder ikke for ikke-Windows-klienter). Når denne URL-adresse ikke kan nås, antager Windows, at den ikke har forbindelse til internettet, og at M365 Apps for Enterprise ikke forsøger at bekræfte aktiveringsstatus, hvilket medfører, at forbindelser til Exchange og andre tjenester mislykkes. |
www.msftconnecttest.com Se også Administrer forbindelsesslutpunkter for Windows 11 Enterprise og Administrer forbindelsesslutpunkter for Windows 10 Enterprise, version 21H2. |
Udgående servertrafik |
25 |
Teams-meddelelser på mobilenheder Bruges af Android- og Apple-mobilenheder til at modtage pushmeddelelser til Teams-klienten for indgående opkald og andre Teams-tjenester. Når disse porte er blokeret, mislykkes alle pushmeddelelser til mobilenheder. |
Du kan finde specifikke porte i FCM-porte og din firewall i Google Firebase-dokumentationen og Hvis dine Apple-enheder ikke modtager Apple-pushmeddelelser. | Udgående servertrafik |
Relaterede emner
Administrerer Microsoft 365-slutpunkter
Overvåg Microsoft 365-forbindelse
Azure IP-intervaller og tjenestetags – offentlig cloud
Azure IP-intervaller og servicetags – US Government Cloud
Azure IP-intervaller og servicetags – Germany Cloud