Compartilhar via


Outros pontos finais não incluídos no serviço Web de Endereço IP e URL do Microsoft 365

Alguns pontos finais de rede foram publicados anteriormente e não foram incluídos no Serviço Web de URL e Endereço IP do Microsoft 365. O serviço Web publica pontos finais de rede necessários para a conectividade do Microsoft 365 numa rede de perímetro empresarial. Atualmente, este âmbito não inclui:

  1. Conectividade de rede que pode ser necessária de um datacenter da Microsoft para uma rede de cliente (tráfego de rede de servidor híbrido de entrada).
  2. Conectividade de rede de servidores em uma rede do cliente no perímetro empresarial (tráfego de rede de servidor de saída).
  3. Cenários excepcionais para requisitos de conectividade de rede de um usuário.
  4. Requisitos de conectividade de resolução DNS (não listados abaixo).
  5. Sites confiáveis do Internet Explorer ou Microsoft Edge.

Para além do DNS, estas instâncias são opcionais para a maioria dos clientes, a menos que precise do cenário específico descrito.



Linha Objetivo Destino Tipo
1 Serviço de Importação para ingestão de ficheiros e PST Consulte o Serviço de Importação para obter mais requisitos. Cenários excepcionais de saída
2 Assistente de Recuperação e Suporte da Microsoft para o Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Tráfego do servidor de saída
3 Microsoft Entra Connect (opção w/SSO)

WinRM & PowerShell remoto

Ambiente de STS do Cliente (Servidor AD FS e Proxy do AD FS) | Portas TCP 80 & 443 Tráfego do servidor de entrada
4 STS , como servidores Proxy do AD FS (apenas para clientes federados) STS do Cliente (como Proxy do AD FS) | Portas TCP 443 ou TCP 49443 w/ClientTLS Tráfego do servidor de entrada
5 Mensagens unificadas no Exchange Online/Integração de SBC Bidirecional entre o Controlador de Limite de Sessão no local e *.um.outlook.com Tráfego apenas do servidor de saída
6 Migração da Caixa de Correio

Quando a migração da caixa de correio é iniciada a partir do Exchange Híbrido no local para o Microsoft 365, o Microsoft 365 liga-se ao servidor publicado dos Serviços Web exchange (EWS)/Mailbox Replication Services (MRS). Se precisar de permitir ligações de entrada apenas a partir de intervalos ip de origem específicos, crie uma regra de autorização para os endereços IP listados na tabela Exchange Online no URL do Microsoft 365 & intervalos de IP.

Para garantir que a conectividade a pontos finais EWS publicados (como o OWA) não está bloqueada, certifique-se de que o proxy MRS resolve para um FQDN separado e um endereço IP público antes de restringir as ligações.

Proxy de EWS/MRS local do cliente
Porta TCP 443
Tráfego do servidor de entrada
7 Funções de coexistência híbrida do Exchange , como a partilha De Disponibilidade. Servidor Exchange local do cliente Tráfego do servidor de entrada
8 Autenticação de proxy híbrido do Exchange STS local do cliente Tráfego do servidor de entrada
9 Utilizado para configurar o Exchange Híbrido com o Assistente de Configuração Híbrida do Exchange

Observação: esses pontos de extremidade só são necessários para configurar o Exchange híbrido

domains.live.com em portas TCP 80 e 443, exigido apenas para o Assistente de Configuração do Exchange 2010 SP3 Híbrido.

Endereços de IP DoD GCC High: 40.118.209.192/32; 168.62.190.41/32

Global Commercial & GCC: *.store.core.windows.net; ; asl.configure.office.comtds.configure.office.com; ; mshybridservice.trafficmanager.net
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*

Tráfego apenas do servidor de saída
10 O serviço Deteção Automática é utilizado em cenários Híbridos do Exchange com Autenticação Moderna Híbrida com o Outlook para iOS e Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Servidor Exchange local do cliente em TCP 443 Tráfego do servidor de entrada
11 Autenticação de Microsoft Entra híbrida do Exchange *.msappproxy.net Tráfego apenas de servidor de saída TCP
12 Skype for Business no Office 2016 inclui a partilha de ecrã baseada em vídeo, que utiliza portas UDP. Os clientes anteriores Skype for Business no Office 2013 e anteriormente utilizavam RDP através da porta TCP 443. A porta TCP 443 abre para 52.112.0.0/14 Versões de cliente mais antigas do Skype for Business no Office 2013 e em versões anteriores
13 Skype for Business conectividade híbrida do servidor no local ao Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
Portas UDP 50.000-59.999
Portas TCP 50.000-59.999; 5061
Conectividade de saída de servidor local no Skype for Business
14 A CLOUD PSTN com conectividade híbrida no local requer conectividade de rede aberta aos anfitriões no local. Para obter mais detalhes sobre as configurações híbridas do Skype for Business Online Confira Planejar conectividade híbrida entre o Skype for Business Server e o Office 365. Entrada híbrida local do Skype for Business
15 FQDNs de autenticação e identidade

O FDQN secure.aadcdn.microsoftonline-p.comprecisa estar no Internet Explorer (IE) ou na Zona de Sites Confiáveis de Borda para funcionar.

Sites confiáveis
16 FDQNs do Microsoft Teams

Se estiver a utilizar a Internet Explorer ou o Microsoft Edge, tem de ativar primeiro cookies de terceiros e adicionar os FQDNs do Teams aos seus Sites Fidedignos. Isto para além dos FQDNs, CDNs e telemetria em todo o conjunto de aplicações listados na linha 14. Veja Problemas conhecidos do Microsoft Teams para obter mais informações.

Sites confiáveis
17 FDQNs do SharePoint Online e do OneDrive for Business

Todos os FQDNs ".sharepoint.com" com "<inquilino>" no FQDN têm de estar na Zona de Sites Fidedignos do IE ou do Edge do cliente para funcionar. Além dos FQDNs, CDNs e telemetria em todo o conjunto de aplicações listados na linha 14, também tem de adicionar estes pontos finais.

Sites confiáveis
18 Yammer
O Yammer só está disponível no browser e requer que o utilizador autenticado seja transmitido através de um proxy. Todos os FQDNs do Yammer têm de estar na Zona de Sites Fidedignos do IE ou do Edge do cliente para funcionar.
Sites confiáveis
19 Utilize Microsoft Entra Ligar para sincronizar contas de utilizador no local com Microsoft Entra ID. Veja Portas e Protocolos Necessários da Identidade Híbrida, Resolução de Problemas de conectividade Microsoft Entra e Instalação do Agente do Microsoft Entra Connect Health. Tráfego apenas do servidor de saída
20 Microsoft Entra Ligar com a ViaNet 21 na China para sincronizar contas de utilizador no local com Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Veja também Resolver problemas de entrada com Microsoft Entra conectividade.

Tráfego apenas do servidor de saída
21 Microsoft Stream (precisa do token de utilizador Microsoft Entra).
Microsoft 365 Worldwide (incluindo GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Porta TCP 443
Tráfego do servidor de entrada
22 Utilize o servidor MFA para pedidos de autenticação multifator, ambas as novas instalações do servidor e configurá-lo com Active Directory Domain Services (AD DS). Confira a Introdução ao Servidor de Autenticação Multifator do Azure. Tráfego apenas do servidor de saída
23 Notificações de Alteração do Microsoft Graph

Os programadores podem utilizar notificações de alteração para subscrever eventos no Microsoft Graph.

Cloud Pública:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China operado pela 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

Porta TCP 443

Observação: Os desenvolvedores podem especificar portas diferentes ao criar as assinaturas.

Tráfego do servidor de entrada
24 Indicador de Estado da Ligação de Rede

Utilizado por Windows 10 e 11 para determinar se o computador está ligado à Internet (não se aplica a clientes não Windows). Quando não é possível aceder a este URL, o Windows assume que não está ligado à Internet e o M365 Apps for Enterprise não tentará verificar a ativação status, o que faz com que as ligações ao Exchange e a outros serviços falhem.

www.msftconnecttest.com

Veja também Gerir pontos finais de ligação para Windows 11 Enterprise e Gerir pontos finais de ligação para Windows 10 Enterprise, versão 21H2.

Tráfego apenas do servidor de saída
25 Notificações do Teams em Dispositivos Móveis

Utilizado por dispositivos móveis Android e Apple para receber notificações push ao cliente do Teams para chamadas recebidas e outros serviços do Teams. Quando estas portas são bloqueadas, todas as notificações push para dispositivos móveis falham.

Para portas específicas, veja Portas FCM e firewall na documentação do Google Firebase e Se os seus dispositivos Apple não estiverem a receber notificações push da Apple. Tráfego apenas do servidor de saída

Gerenciando os pontos de extremidade do Microsoft 365

Monitorar a conectividade do Microsoft 365

Conectividade de cliente

Redes de distribuição de conteúdo

Intervalos de IP e Etiquetas de Serviço do Azure – Cloud Pública

Intervalos de IP e Etiquetas de Serviço do Azure – Cloud da Administração Pública dos EUA

Intervalos de IP do Azure e Etiquetas de Serviço – Germany Cloud

Intervalos de IP e Etiquetas de Serviço do Azure – China Cloud

Grupos de notícias públicos da Microsoft