次の方法で共有


IP アドレスの構成

Power Automate が要求する Power Platform 送信 IP アドレス は、フローを含む 環境 が置かれている リージョン によって異なります。 FQDNs (完全修飾ドメイン名) はフローシナリオ向けに公開されていません。

Power Automate クラウド フローが コネクタ を介して外部サービスを呼び出すことができるようにファイアウォールを構成する最も簡単なメカニズムは、Azure サービス タグ を使用することです。 Logic Apps コネクタのプライマリ サービス タグは、 AzureConnectors です ( Power Platform 送信 IP アドレスで説明されています)

クラウド フロー ランタイムのロジック アプリとコネクタ

クラウド フローから行われた呼び出しは、Azure Logic Apps サービスを直接経由します。 これらの呼び出しの例としては、HTTP または HTTP + OpenAPI があります。 Logic Apps のドキュメント でそのサービスで使用される IP アドレスについて参照してください。

ネットワーク上でインバウンドまたはアウトバウンドの IP アドレスを制限している場合 (たとえば、ファイアウォール経由で)、フローが引き続き機能するようにするには、ネットワーク構成を更新して、サポートされているリージョンの Azure Logic Apps 用 IP アドレスマネージド コネクター用 IP アドレス の両方を許可します。 詳細については、Azure Logic Apps - 可用性ゾーンを使用してゾーンの冗長性を設定する を参照してください。

Power Automate サービスに必要なエンドポイント

次の表に、Power Automate の接続先となるサービスの一覧を示します。 これらのサービスがネットワーク上でブロックされていないことを確認してください。

ドメイン プロトコル 用途
login.microsoft.com
login.windows.net
login.microsoftonline.com
login.live.com
secure.aadcdn.microsoftonline-p.com
https 認証および承認エンドポイントへのアクセス。
graph.microsoft.com https プロファイルの写真などのユーザー情報を取得するために、Microsoft Graph にアクセスします。
*.azure-apim.net https コネクタのランタイムにアクセスします。
*.azure-apihub.net https コネクタのランタイムにアクセスします。
*.blob.core.windows.net https エクスポートされたフローの場所。
*.flow.microsoft.com
*.logic.azure.com
https Power Automate のサイトににアクセスする。
*.powerautomate.com https Power Automate サイトへのアクセス。
*.powerapps.com https Power Apps のサイトににアクセスする。
*.azureedge.net https Power Automate CDN にアクセスする。
*.microsoftcloud.com https NPS (Net Promoter Score) にアクセスします。
webshell.suite.office.com https ヘッダーと検索のための Office にアクセスします。 詳細については、 Office 365 URL と範囲 をご覧ください。
*.dynamics.com https Dataverse テーブルへのアクセス
go.microsoft.com https 更新を確認するための Power Automate へのアクセス
download.microsoft.com https 更新を確認するための Power Automate へのアクセス
login.partner.microsoftonline.cn https デスクトップ クラウド検出のための Power Automate へのアクセス
s2s.config.skype.com
use.config.skype.com
https フライトと構成エンドポイントを通じて管理されるプレビュー機能へのアクセス。
s2s.config.ecs.infra.gov.teams.microsoft.us https 米国政府クラウド向け、フライトと構成エンドポイントを通じて管理されるプレビュー機能へのアクセス。
*.api.powerplatform.com
*.api.powerplatformusercontent.com
https いくつかの Power Platform API へのアクセス。
*.api.gov.powerplatform.microsoft.us https いくつかの Power Platform API へのアクセス (米国政府 - GCCのみ)。
*.api.high.powerplatform.microsoft.us https いくつかの Power Platform API へのアクセス (米国政府 - GCC High のみ)。
*.api.appsplatform.us https いくつかの Power Platform API へのアクセス (米国政府 - DoD のみ)。
*.api.powerplatform.partner.microsoftonline.cn https いくつかの Power Platform API へのアクセス (21Vinaet - 中国のみ)。

Power Automate モバイル アプリを使用するために必要なエンドポイント

次の表に、Power Automate モバイル アプリを使用するときに必要な追加のエンドポイントを示します。

ドメイン プロトコル 用途
*.events.data.microsoft.com https モバイル アプリからすべての運用リージョンとサポート対象の米国ソブリン クラウドのテレメトリを送信します。
collector.azure.cn https モバイル アプリから Mooncake リージョンのテレメトリを送信します。
officeapps.live.com https モバイル アプリの認証および承認エンドポイントにアクセスします。

デスクトップ フロー ランタイムに必要なサービス

次の表に、デスクトップ フローを実行するためのユーザーのマシンからの接続に関するエンドポイント データ要件を示します。 グローバル エンドポイントとクラウドに対応するエンドポイントを確実に承認する必要があります。

デスクトップ フロー ランタイムのグローバル エンドポイント

ドメイン プロトコル 用途
server.events.data.microsoft.com https ヨーロッパ、中近東およびアフリカのクラウド、米国政府機関のクラウド、中国のクラウド以外のユーザーのテレメトリを処理します。 フォールバック テレメトリ エンドポイントとして機能します。
msedgedriver.azureedge.net
chromedriver.storage.googleapis.com
https デスクトップ フロー WebDriver ダウンローダーにアクセスします。 WebDriver は、ブラウザー (Microsoft Edge と Google Chrome) を自動化するために使用されます。

デスクトップ フロー ランタイムのパブリック エンドポイント

ドメイン プロトコル 用途
ocsp.digicert.com
ocsp.msocsp.com
mscrl.microsoft.com
crl3.digicert.com
crl4.digicert.com
http パブリック クラウドの CRL サーバーにアクセスします。
オンプレミスのデータ ゲートウェイを通じて接続している場合に必要です。
*.servicebus.windows.net https TCP を介して Service Bus Relay をリスニングします。
マシンの接続に必要です。
*.gateway.prod.island.powerapps.com https マシンの接続に必要です。
emea.events.data.microsoft.com https EMEA ユーザーのテレメトリを処理します。
*.api.powerplatform.com https いくつかの Power Platform API へのアクセス (デスクトップ フローでのクラウド コネクタの使用に必須)。
*.dynamics.com https Dataverse テーブルへのアクセス (デスクトップ フローのカスタム アクションには必須) (GCC にも有効)。

注意

公開エンドポイント *.servicebus.windows.net を許可しない場合は、名前空間のリストを個別に許可できます。 名前空間エンドポイントの詳細については、デスクトップ フロー ランタイムに必要な名前空間エンドポイントの許可リストを参照してください。

デスクトップ フロー ランタイムの米国政府エンドポイント

ドメイン プロトコル 用途
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
http 米国政府機関クラウドの CRL サーバーにアクセスします。
オンプレミスのデータ ゲートウェイを通じて接続している場合に必要です。
*.servicebus.usgovcloudapi.net https 米国政府のクラウド向けの Service Bus Relay をリッスンします。
マシンの接続に必要です。
*.gateway.gov.island.powerapps.us https 米国政府機関クラウド (GCC および GCCH) のコンピューターの接続に必要
*.gateway.gov.island.appsplatform.us https 米国政府機関クラウド (DOD) のマシンの接続に必要です。
tb.events.data.microsoft.com https 米国政府ユーザーのテレメトリを処理します。
*.api.gov.powerplatform.microsoft.us https 複数の Power Platform API へのアクセス (デスクトップ フローのクラウド コネクタ アクションに必須) (米国政府 - GCC のみ)。
*.api.high.powerplatform.microsoft.us https 複数の Power Platform API へのアクセス (デスクトップ フローのクラウド コネクタ アクションに必須) (米国政府 - GCC High のみ)。
*.api.appsplatform.us https 複数の Power Platform API へのアクセス (デスクトップ フローのクラウド コネクタ アクションに必須) (米国政府 - DoD のみ)。
*.microsoftdynamics.us https 複数の Dataverse テーブルへのアクセス (デスクトップ フローのクラウド コネクタ アクションに必須) (米国政府 - GCC High のみ)。
*.crm.appsplatform.us https 複数の Dataverse テーブルへのアクセス (デスクトップ フローのクラウド コネクタ アクションに必須) (米国政府 - DoD のみ)。
*.dynamics.com https Dataverse テーブルへのアクセス (デスクトップ フローのカスタム アクションには必須) (パブリック クラウドにも有効)。

デスクトップ フロー ランタイムの 21Vianet エンドポイント (中国)

ドメイン プロトコル 用途
crl.digicert.cn
ocsp.digicert.cn
http 21Vianet が運用するクラウドの CRL サーバーにアクセスする。
オンプレミスのデータ ゲートウェイを通じて接続している場合に必要です。
apac.events.data.microsoft.com https 中国のユーザーのテレメトリを処理します。
*.api.powerplatform.partner.microsoftonline.cn https いくつかの Power Platform API へのアクセス (デスクトップ フローでのクラウド コネクタ アクションに必須) (21Vinaet - 中国のみ)。
*.dynamics.cn https Dataverse テーブルへのアクセス (DesktopFlow モジュール機能) (21Vinaet - 中国のみ)。

その他のIPアドレスの記事

承認メールの送信

承認メールのルーティングに関する詳細については、承認メールの送信 記事を参照してください。

Azure SQL データベース

たとえば、Azure SQL Database の IP アドレスを承認する場合は、Power Platform の送信 IP アドレス を使う必要があります。

よくあるご質問

ここには多くの詳細がありますが、IP アドレス構成に関する高レベルの推奨事項は何ですか?

Power Automate クラウド フローが コネクタ を介して外部サービスを呼び出すことができるようにファイアウォールを構成する最も簡単なメカニズムは、Azure サービス タグ を使用することです。 Logic Apps コネクタのプライマリ サービス タグは、 AzureConnectors です ( Power Platform 送信 IP アドレスで説明されています)

Azure Firewall を使用している場合、個々の IP アドレスを追跡する必要がありますか?

Azure サービス タグ を使用することをお勧めします。 ネットワーク セキュリティ グループ ルールでサービス タグを使用すると、各サービスの IP 範囲を継続的に監視して手動で更新する必要がなくなります。

オンプレミスのファイアウォールを使用している場合、個々の IP アドレスを追跡する必要がありますか?

オンプレミス ファイアウォールでサービス タグ を使用することで、IP 範囲の監視と手動更新の必要がなくなります。 サービス タグ検出 API は、各サービス タグに関連付けられた最新の IP アドレス範囲へのアクセスを提供し、変更に対応することができます。