Udostępnij za pośrednictwem


Inne punkty końcowe nie są uwzględnione w usłudze sieci Web adresów IP i adresów URL platformy Microsoft 365

Niektóre punkty końcowe sieci zostały wcześniej opublikowane i nie zostały uwzględnione w usłudze sieci Web adresów IP i adresów URL platformy Microsoft 365. Usługa internetowa publikuje punkty końcowe sieci, które są wymagane do łączności z usługą Microsoft 365 w sieci obwodowej przedsiębiorstwa. Ten zakres obecnie nie obejmuje:

  1. Łączność sieciowa, która może być wymagana z centrum danych firmy Microsoft do sieci klienta (przychodzący ruch sieciowy serwera hybrydowego).
  2. Łączność sieciowa z serwerów w sieci klienta na całym obwodzie przedsiębiorstwa (ruch sieciowy serwera wychodzącego).
  3. Nietypowe scenariusze dotyczące wymagań dotyczących łączności sieciowej od użytkownika.
  4. Wymagania dotyczące łączności rozpoznawania nazw DNS (nie wymieniono poniżej).
  5. Zaufane witryny programu Internet Explorer lub Microsoft Edge.

Oprócz systemu DNS wszystkie te wystąpienia są opcjonalne dla większości klientów, chyba że potrzebujesz określonego scenariusza, który został opisany.



Wiersz Celu Destination (Miejsce docelowe) Wpisać
1 Importowanie usługi na potrzeby pozyskiwania plików i PST Aby uzyskać więcej wymagań, zapoznaj się z usługą importowania . Nietypowy scenariusz ruchu wychodzącego
2 pomoc techniczna firmy Microsoft i Asystent odzyskiwania dla Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Ruch na serwerze wychodzącym
3 Microsoft Entra Connect (opcja w/SSO)

WinRM & zdalnego programu PowerShell

Środowisko usługi STS klienta (serwer usług AD FS i serwer proxy usług AD FS) | Porty TCP 80 & 443 Ruch przychodzący serwera
4 Usługi STS, takie jak serwery proxy usług AD FS (tylko dla klientów federacyjnych) Usługa STS klienta (na przykład serwer proxy usług AD FS) | Porty TCP 443 lub TCP 49443 w/ClientTLS Ruch przychodzący serwera
5 integracja Exchange Online Unified Messaging/SBC Dwukierunkowy między lokalnym kontrolerem obramowania sesji i *.um.outlook.com Ruch wychodzący tylko na serwerze
6 Migracja skrzynki pocztowej

Gdy migracja skrzynki pocztowej jest inicjowana z lokalnego hybrydowego programu Exchange do platformy Microsoft 365, platforma Microsoft 365 łączy się z opublikowanym serwerem usług Exchange Web Services (EWS)/Mailbox Replication Services (MRS). Jeśli chcesz zezwolić na połączenia przychodzące tylko z określonych źródłowych zakresów adresów IP, utwórz regułę zezwolenia dla adresów IP wymienionych w tabeli Exchange Online w adresach URL platformy Microsoft 365 & zakresach adresów IP.

Aby zapewnić, że łączność z opublikowanymi punktami końcowymi EWS (takimi jak OWA) nie jest zablokowana, przed ograniczeniem połączeń upewnij się, że serwer proxy usługi MRS jest rozpoznawany jako oddzielna nazwa FQDN i publiczny adres IP.

Lokalny serwer proxy EWS/MRS klienta
Port TCP 443
Ruch przychodzący serwera
7 Funkcje współistnienia hybrydowego programu Exchange, takie jak udostępnianie wolne/zajęte. Lokalny serwer exchange klienta Ruch przychodzący serwera
8 Uwierzytelnianie hybrydowego serwera proxy programu Exchange Lokalny sts klienta Ruch przychodzący serwera
9 Służy do konfigurowania hybrydowego programu Exchange przy użyciu Kreatora konfiguracji hybrydowej programu Exchange

Uwaga: te punkty końcowe są wymagane tylko do skonfigurowania hybrydowego programu Exchange

domains.live.com na portach TCP 80 & 443, wymagane tylko dla Kreatora konfiguracji hybrydowej programu Exchange 2010 SP3

Adresy IP GCC High, DoD: 40.118.209.192/32; 168.62.190.41/32

Ogólnoświatowa komercyjna & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Ruch wychodzący tylko na serwerze
10 Usługa AutoWykrywanie jest używana w scenariuszach hybrydowych programu Exchange z nowoczesnym uwierzytelnianiem hybrydowym w programie Outlook dla systemów iOS i Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Lokalny serwer exchange klienta w systemie TCP 443 Ruch przychodzący serwera
11 Uwierzytelnianie Microsoft Entra hybrydowe programu Exchange *.msappproxy.net Ruch wychodzący protokołu TCP tylko na serwerze
12 Skype dla firm w pakiecie Office 2016 obejmuje udostępnianie ekranu opartego na wideo, które używa portów UDP. Wcześniejsze Skype dla firm klientów w pakiecie Office 2013 i wcześniej używanych protokołu RDP za pośrednictwem portu TCP 443. Port TCP 443 otwiera się na 52.112.0.0/14 Skype dla firm starszych wersji klienta w pakiecie Office 2013 lub starszym
13 Skype dla firm hybrydowa łączność serwera lokalnego z usługą Skype dla firm Online 13.107.64.0/18, 52.112.0.0/14
Porty UDP 50 000–59 999
Porty TCP 50 000–59 999; 5061
Skype dla firm łączności wychodzącej serwera lokalnego
14 Sieć PSTN w chmurze z lokalną łącznością hybrydową wymaga połączenia sieciowego otwartego dla hostów lokalnych. Aby uzyskać więcej informacji na temat konfiguracji hybrydowych usługi Skype dla firm Online Zobacz Planowanie łączności hybrydowej między Skype dla firm Server a Office 365 Skype dla firm przychodzących hybrydowych lokalnych
15 Nazwy FQDN uwierzytelniania i tożsamości

Nazwa FQDN secure.aadcdn.microsoftonline-p.com musi znajdować się w strefie zaufanych witryn programu Internet Explorer (IE) klienta lub przeglądarki Edge.

Zaufane witryny
16 Nazwy FQDN usługi Microsoft Teams

Jeśli używasz programu Internet Explorer lub Microsoft Edge, musisz włączyć pliki cookie pierwszej i innej firmy oraz dodać nazwy FQDN dla usługi Teams do zaufanych witryn. Jest to oprócz zestawu nazw FQDN, CDN i telemetrii wymienionych w wierszu 14. Aby uzyskać więcej informacji , zobacz Znane problemy dotyczące usługi Microsoft Teams .

Zaufane witryny
17 Usługi SharePoint Online i OneDrive dla Firm nazwY FQDN

Wszystkie nazwy FQDN ".sharepoint.com" z "<dzierżawą>" w nazwach FQDN muszą znajdować się w strefie zaufanych witryn IE lub Edge klienta, aby działały. Oprócz nazw FQDN, sieci CDN i danych telemetrycznych wymienionych w wierszu 14 należy również dodać te punkty końcowe.

Zaufane witryny
18 Yammer
Usługa Yammer jest dostępna tylko w przeglądarce i wymaga przekazania uwierzytelnionego użytkownika za pośrednictwem serwera proxy. Wszystkie nazwy FQDN usługi Yammer muszą znajdować się w strefie zaufanych witryn IE lub Edge klienta, aby działały.
Zaufane witryny
19 Użyj Microsoft Entra Connect, aby zsynchronizować konta użytkowników lokalnych z Tożsamość Microsoft Entra. Zobacz Hybrydowe porty i protokoły wymagane do obsługi tożsamości, Rozwiązywanie problemów z łącznością Microsoft Entra i Microsoft Entra Łączenie z agentem kondycji. Ruch wychodzący tylko na serwerze
20 Microsoft Entra połącz się z siecią ViaNet 21 w Chinach, aby zsynchronizować konta użytkowników lokalnych z Tożsamość Microsoft Entra. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Zobacz również Rozwiązywanie problemów z ruchem przychodzącym z problemami z łącznością Microsoft Entra.

Ruch wychodzący tylko na serwerze
21 Microsoft Stream (wymaga tokenu użytkownika Microsoft Entra).
Microsoft 365 Worldwide (w tym GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Port TCP 443
Ruch przychodzący serwera
22 Użyj serwera uwierzytelniania wieloskładnikowego na potrzeby żądań uwierzytelniania wieloskładnikowego, zarówno nowych instalacji serwera, jak i konfigurowania go przy użyciu Active Directory Domain Services (AD DS). Zobacz Wprowadzenie do serwera usługi Azure Multi-Factor Authentication. Ruch wychodzący tylko na serwerze
23 Powiadomienia o zmianach programu Microsoft Graph

Deweloperzy mogą używać powiadomień o zmianach do subskrybowania zdarzeń w programie Microsoft Graph.

Chmura publiczna:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China obsługiwany przez firmę 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

Port TCP 443

Uwaga: deweloperzy mogą określić różne porty podczas tworzenia subskrypcji.

Ruch przychodzący serwera
24 Wskaźnik stanu połączenia sieciowego

Używane przez Windows 10 i 11 do określenia, czy komputer jest połączony z Internetem (nie dotyczy klientów innych niż Windows). Jeśli nie można osiągnąć tego adresu URL, system Windows zakłada, że nie jest połączony z Internetem, a usługa M365 Apps for Enterprise nie będzie próbowała zweryfikować stanu aktywacji, co powoduje niepowodzenie połączeń z programem Exchange i innymi usługami.

www.msftconnecttest.com

Zobacz również Zarządzanie punktami końcowymi połączeń dla Windows 11 Enterprise i Zarządzanie punktami końcowymi połączeń dla Windows 10 Enterprise w wersji 21H2.

Ruch wychodzący tylko na serwerze
25 Powiadomienia usługi Teams na urządzeniach przenośnych

Używane przez urządzenia przenośne z systemami Android i Apple do odbierania powiadomień wypychanych do klienta usługi Teams w przypadku połączeń przychodzących i innych usług Teams. Po zablokowaniu tych portów wszystkie powiadomienia wypychane do urządzeń przenośnych kończą się niepowodzeniem.

Aby uzyskać informacje o konkretnych portach, zobacz porty FCM i zaporę w dokumentacji usługi Google Firebase i Jeśli urządzenia firmy Apple nie otrzymują powiadomień wypychanych firmy Apple. Ruch wychodzący tylko na serwerze

Zarządzanie punktami końcowymi platformy Microsoft 365

Monitorowanie łączności platformy Microsoft 365

Łączność z klientami

Sieci dostarczania zawartości

Zakresy adresów IP platformy Azure i tagi usług — chmura publiczna

Zakresy adresów IP platformy Azure i tagi usług — chmura dla instytucji rządowych USA

Zakresy adresów IP platformy Azure i tagi usług — chmura w Niemczech

Zakresy adresów IP platformy Azure i tagi usług — Chmura w Chinach

Przestrzeń publicznych adresów IP firmy Microsoft