Andre endepunkter som ikke er inkludert i Microsoft 365 IP-adresse og nettadressewebtjeneste
Noen nettverksendepunkter ble tidligere publisert og har ikke blitt inkludert i IP-adressen til Microsoft 365 og nettadressewebtjenesten. Nettjenesten publiserer nettverksendepunkter som kreves for Microsoft 365-tilkobling på tvers av et nettverk for virksomhetsperimeter. Dette omfanget omfatter for øyeblikket ikke:
- Nettverkstilkobling som kan være nødvendig fra et Microsoft-datasenter til et kundenettverk (inngående hybrid servernettverkstrafikk).
- Nettverkstilkobling fra servere på et kundenettverk på tvers av bedriftens perimeter (utgående servernettverkstrafikk).
- Uvanlige scenarier for krav til nettverkstilkobling fra en bruker.
- Krav til DNS-løsningstilkobling (ikke oppført nedenfor).
- Klarerte nettsteder i Internet Explorer eller Microsoft Edge.
Bortsett fra DNS er disse forekomstene valgfrie for de fleste kunder, med mindre du trenger det bestemte scenarioet som er beskrevet.
Rad | Hensikt | Mål | Type: |
---|---|---|---|
1 | Importtjeneste for PST- og filinntak | Se importtjenesten for flere krav. | Uvanlig utgående scenario |
2 | Microsoft assistent for støtte og gjenoppretting for Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Utgående servertrafikk |
3 |
Microsoft Entra Koble til (w/SSO-alternativ) WinRM & ekstern PowerShell |
Customer STS environment (AD FS Server and AD FS Proxy) | TCP-porter 80 & 443 | Innkommende servertrafikk |
4 | STS , for eksempel AD FS Proxy-servere (bare for kunder i forbund) | Kunde-STS (for eksempel AD FS-proxy) | Porter TCP 443 eller TCP 49443 w/ClientTLS | Innkommende servertrafikk |
5 | Exchange Online Unified Messaging/SBC-integrering | Toveis mellom lokal øktkantlinjekontroller og *.um.outlook.com |
Trafikk bare for utgående server |
6 |
Postboksoverføring Når postboksoverføring startes fra lokal Exchange Hybrid til Microsoft 365, kobler Microsoft 365 til den publiserte Exchange Web Services (EWS)/Mailbox Replication Services (MRS)-serveren. Hvis du trenger å tillate innkommende tilkoblinger bare fra bestemte kilde-IP-områder, oppretter du en tillatelsesregel for IP-adressene som er oppført i Exchange Online-tabellen i Nettadressen for Microsoft 365 & IP-områder. For å sikre at tilkoblingen til publiserte EWS-endepunkter (for eksempel OWA) ikke er blokkert, må du kontrollere at MRS-proxyen løses til et eget FQDN og en offentlig IP-adresse før du begrenser tilkoblinger. |
Kundens lokale EWS/MRS Proxy TCP-port 443 |
Innkommende servertrafikk |
7 | Exchange Hybrid sameksistensfunksjoner , for eksempel ledig/opptatt-deling. | Lokal Exchange-server for kunde | Innkommende servertrafikk |
8 | Exchange Hybrid proxy-godkjenning | Lokal STS for kunde | Innkommende servertrafikk |
9 | Brukes til å konfigurere Exchange Hybrid ved hjelp av exchange hybridkonfigurasjonsveiviseren Obs! Disse endepunktene er bare nødvendige for å konfigurere Exchange-hybrid |
domains.live.com på TCP-porter 80 & 443, bare nødvendig for exchange 2010 SP3 Hybrid Configuration Wizard GCC High, DoD IP-adresser: 40.118.209.192/32; 168.62.190.41/32 Verdensomspennende kommersielle & GCC: |
Trafikk bare for utgående server |
10 |
Autodetect-tjenesten brukes i Exchange Hybrid-scenarier med hybrid moderne godkjenning med Outlook for iOS og Android |
Lokal Exchange-server for kunde på TCP 443 | Innkommende servertrafikk |
11 | Exchange hybrid Microsoft Entra-godkjenning | *.msappproxy.net |
Tcp-trafikk bare for utgående server |
12 | Skype for Business i Office 2016 inkluderer videobasert skjermdeling, som bruker UDP-porter. Tidligere Skype for Business klienter i Office 2013 og tidligere brukt RDP over TCP-port 443. | TCP-port 443 åpnes til 52.112.0.0/14 | Skype for Business eldre klientversjoner i Office 2013 og tidligere |
13 | Skype for Business hybrid lokal servertilkobling til Skype for Business Online | 13.107.64.0/18, 52.112.0.0/14 UDP-porter 50 000-59 999 TCP-portene 50 000-59 999; 5061 |
Skype for Business lokal serverutgående tilkobling |
14 | Skybasert PSTN med lokal hybridtilkobling krever nettverkstilkobling som er åpen for de lokale vertene. Hvis du vil ha mer informasjon om hybridkonfigurasjoner for Skype for Business Online | Se Planlegge hybridtilkobling mellom Skype for Business Server og Office 365 | Skype for Business lokal hybridinnkommende |
15 |
FQDN-er for godkjenning og identitet FQDN |
Klarerte områder | |
16 |
FQDN-er for Microsoft Teams Hvis du bruker Internet Explorer eller Microsoft Edge, må du først aktivere informasjonskapsler og tredjeparts informasjonskapsler og legge til FQDN-er for Teams på klarerte nettsteder. Dette er i tillegg til FQDN-er, CDN-er og telemetri for hele serien, som er oppført i rad 14. Se kjente problemer for Microsoft Teams for mer informasjon. |
Klarerte områder | |
17 |
FQDN-er for SharePoint Online og OneDrive for Business Alle «.sharepoint.com»-FQDN-er med «<leier>» i FQDN må være i klientens sone for IE- eller Edge-klarerte områder for å fungere. I tillegg til FQDN-er, CDN-er og telemetri for hele serien som er oppført i rad 14, må du også legge til disse endepunktene. |
Klarerte områder | |
18 |
Yammer Yammer er bare tilgjengelig i nettleseren og krever at den godkjente brukeren sendes gjennom en proxy. Alle Yammer FQDN-er må være i klientens IE- eller Edge Trusted Sites-sone for å fungere. |
Klarerte områder | |
19 | Bruk Microsoft Entra Koble til for å synkronisere lokale brukerkontoer for å Microsoft Entra ID. | Se påkrevde porter og protokoller for hybrid identitet, feilsøk Microsoft Entra tilkobling og Microsoft Entra installering av Tilkoblingstilstandsagent. | Trafikk bare for utgående server |
20 | Microsoft Entra Koble til 21 ViaNet i Kina for å synkronisere lokale brukerkontoer til Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Se også Feilsøke inngående trafikk med Microsoft Entra tilkoblingsproblemer. |
Trafikk bare for utgående server |
21 |
Microsoft Stream (trenger Microsoft Entra brukertoken). Microsoft 365 Worldwide (inkludert GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP-port 443 |
Innkommende servertrafikk |
22 | Bruk MFA-server for godkjenningsforespørsler med flere faktorer, både nye installasjoner av serveren og konfigurering med Active Directory Domain Services (AD DS). | Se Komme i gang med Azure Multi-Factor Authentication Server. | Trafikk bare for utgående server |
23 |
Endringsvarsler for Microsoft Graph Utviklere kan bruke endringsvarsler til å abonnere på hendelser i Microsoft Graph. |
Offentlig sky: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 Microsoft Cloud Kina drevet av 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0.23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32.27, 2406:e500:5500::/48 TCP-port 443 Obs! Utviklere kan angi forskjellige porter når de oppretter abonnementene. |
Innkommende servertrafikk |
24 |
Statusindikator for nettverkstilkobling Brukes av Windows 10 og 11 til å avgjøre om datamaskinen er koblet til Internett (gjelder ikke for klienter som ikke er Windows-klienter). Når denne URL-adressen ikke kan nås, antar Windows at den ikke er koblet til Internett, og M365 Apps for Enterprise prøver ikke å bekrefte aktiveringsstatusen, noe som fører til at tilkoblinger til Exchange og andre tjenester mislykkes. |
www.msftconnecttest.com Se også Behandle tilkoblingsendepunkter for Windows 11 Enterprise og Behandle tilkoblingsendepunkter for Windows 10 Enterprise, versjon 21H2. |
Trafikk bare for utgående server |
25 |
Teams-varsler på mobile enheter Brukes av Android- og Apple-mobilenheter til å motta push-varsler til Teams-klienten for innkommende anrop og andre Teams-tjenester. Når disse portene er blokkert, mislykkes alle push-varsler til mobile enheter. |
For bestemte porter kan du se FCM-porter og brannmuren i Google Firebase-dokumentasjonen , og hvis Apple-enhetene dine ikke får Apple-push-varsler. | Trafikk bare for utgående server |
Beslektede emner
Administrere Microsoft 365-endepunkter
Overvåke Microsoft 365-tilkobling
Azure IP-områder og servicekoder – offentlig sky
Azure IP Ranges and Service Tags – US Government Cloud
Azure IP Ranges and Service Tags – Den tyske skyen