Outros pontos finais não incluídos no serviço Web de Endereço IP e URL do Microsoft 365
Alguns pontos finais de rede foram publicados anteriormente e não foram incluídos no Serviço Web de URL e Endereço IP do Microsoft 365. O serviço Web publica pontos finais de rede necessários para a conectividade do Microsoft 365 numa rede de perímetro empresarial. Atualmente, este âmbito não inclui:
- Conectividade de rede que pode ser necessária de um datacenter da Microsoft para uma rede de cliente (tráfego de rede de servidor híbrido de entrada).
- Conectividade de rede a partir de servidores numa rede de cliente através do perímetro empresarial (tráfego de rede do servidor de saída).
- Cenários invulgares para requisitos de conectividade de rede de um utilizador.
- Requisito de conectividade de resolução DNS (não listado abaixo).
- Internet Explorer ou Sites Fidedignos do Microsoft Edge.
Para além do DNS, estas instâncias são opcionais para a maioria dos clientes, a menos que precise do cenário específico descrito.
Linha | Objetivo | Destination | Tipo |
---|---|---|---|
1 | Serviço de Importação para ingestão de ficheiros e PST | Consulte o Serviço de Importação para obter mais requisitos. | Cenário de saída invulgar |
2 | Assistente de Recuperação e Suporte da Microsoft para Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Tráfego do servidor de saída |
3 | Microsoft Entra Connect (opção w/SSO) WinRM & PowerShell remoto |
Ambiente de STS do Cliente (Servidor AD FS e Proxy do AD FS) | Portas TCP 80 & 443 | Tráfego do servidor de entrada |
4 | STS , como servidores Proxy do AD FS (apenas para clientes federados) | STS do Cliente (como Proxy do AD FS) | Portas TCP 443 ou TCP 49443 w/ClientTLS | Tráfego do servidor de entrada |
5 | Exchange Online integração do Unified Messaging/SBC | Bidirecional entre o Controlador de Limite de Sessão no local e *.um.outlook.com | Tráfego apenas do servidor de saída |
6 | Migração da Caixa de Correio Quando a migração da caixa de correio é iniciada a partir do Exchange Híbrido no local para o Microsoft 365, o Microsoft 365 liga-se ao servidor publicado dos Serviços Web exchange (EWS)/Mailbox Replication Services (MRS). Se precisar de permitir ligações de entrada apenas a partir de intervalos ip de origem específicos, crie uma regra de autorização para os endereços IP listados na tabela Exchange Online no URL do Microsoft 365 & intervalos de IP. Para garantir que a conectividade a pontos finais EWS publicados (como o OWA) não está bloqueada, certifique-se de que o proxy MRS resolve para um FQDN separado e um endereço IP público antes de restringir as ligações. |
Proxy EWS/MRS no local do cliente Porta TCP 443 |
Tráfego do servidor de entrada |
7 | Funções de coexistência híbrida do Exchange , como a partilha De Disponibilidade. | Servidor Exchange no local do cliente | Tráfego do servidor de entrada |
8 | Autenticação de proxy híbrido do Exchange | STS no local do cliente | Tráfego do servidor de entrada |
9 | Utilizado para configurar o Exchange Híbrido com o Assistente de Configuração Híbrida do Exchange Nota: estes pontos finais só são necessários para configurar o Exchange híbrido |
domains.live.com nas portas TCP 80 & 443, apenas necessário para o Assistente de Configuração Híbrida do Exchange 2010 SP3 Endereços IP GCC High, DoD: 40.118.209.192/32; 168.62.190.41/32 GCC de & Comercial Mundial: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net; |
Tráfego apenas do servidor de saída |
10 | O serviço Deteção Automática é utilizado em cenários Híbridos do Exchange com Autenticação Moderna Híbrida com o Outlook para iOS e Android |
Servidor Exchange no local do cliente no TCP 443 | Tráfego do servidor de entrada |
11 | Autenticação de Microsoft Entra híbrida do Exchange | *.msappproxy.net | Tráfego apenas de servidor de saída TCP |
12 | Skype para Empresas no Office 2016 inclui a partilha de ecrã baseada em vídeo, que utiliza portas UDP. Os clientes anteriores Skype para Empresas no Office 2013 e anteriormente utilizados RDP através da porta TCP 443. | A porta TCP 443 abre para 52.112.0.0/14 | Skype para Empresas versões de cliente mais antigas no Office 2013 e versões anteriores |
13 | Skype para Empresas conectividade híbrida do servidor no local ao Skype para Empresas Online | 13.107.64.0/18, 52.112.0.0/14 Portas UDP 50 000-59.999 Portas TCP 50 000-59.999; 5061 |
Skype para Empresas conectividade de saída do servidor no local |
14 | A CLOUD PSTN com conectividade híbrida no local requer conectividade de rede aberta aos anfitriões no local. Para obter mais detalhes sobre as configurações híbridas do Skype para Empresas Online | Veja Planear a conectividade híbrida entre Skype para Empresas Server e Office 365 | Skype para Empresas entrada híbrida no local |
15 | FQDNs de autenticação e identidade O FQDN |
Sites Fidedignos | |
16 | Microsoft Teams FQDNs Se estiver a utilizar o Internet Explorer ou o Microsoft Edge, tem de ativar primeiro os cookies de terceiros e adicionar os FQDNs do Teams aos seus Sites Fidedignos. Isto para além dos FQDNs, CDNs e telemetria em todo o conjunto de aplicações listados na linha 14. Veja Problemas conhecidos do Microsoft Teams para obter mais informações. |
Sites Fidedignos | |
17 | FQDNs do SharePoint Online e OneDrive para Empresas Todos os FQDNs ".sharepoint.com" com "<inquilino>" no FQDN têm de estar na Zona de Sites Fidedignos do IE ou do Edge do cliente para funcionar. Além dos FQDNs, CDNs e telemetria em todo o conjunto de aplicações listados na linha 14, também tem de adicionar estes pontos finais. |
Sites Fidedignos | |
18 | Yammer O Yammer só está disponível no browser e requer que o utilizador autenticado seja transmitido através de um proxy. Todos os FQDNs do Yammer têm de estar na Zona de Sites Fidedignos do IE ou do Edge do cliente para funcionar. |
Sites Fidedignos | |
19 | Utilize Microsoft Entra Ligar para sincronizar contas de utilizador no local com Microsoft Entra ID. | Veja Portas e Protocolos Necessários da Identidade Híbrida, Resolução de Problemas de conectividade Microsoft Entra e Instalação do Agente do Microsoft Entra Connect Health. | Tráfego apenas do servidor de saída |
20 | Microsoft Entra Ligar com a ViaNet 21 na China para sincronizar contas de utilizador no local com Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Veja também Resolver problemas de entrada com Microsoft Entra conectividade. |
Tráfego apenas do servidor de saída |
21 | Microsoft Stream (precisa do token de utilizador Microsoft Entra). Microsoft 365 Worldwide (incluindo GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com Porta TCP 443 |
Tráfego do servidor de entrada |
22 | Utilize o servidor MFA para pedidos de autenticação multifator, ambas as novas instalações do servidor e configurá-lo com Active Directory Domain Services (AD DS). | Veja Introdução ao Servidor Multi-Factor Authentication do Azure. | Tráfego apenas do servidor de saída |
23 | Notificações de Alteração do Microsoft Graph Os programadores podem utilizar notificações de alteração para subscrever eventos no Microsoft Graph. |
Cloud Pública: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 Microsoft Cloud China operado pela 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48 Porta TCP 443 Nota: os programadores podem especificar portas diferentes ao criar as subscrições. |
Tráfego do servidor de entrada |
24 | Indicador de Estado da Ligação de Rede Utilizado por Windows 10 e 11 para determinar se o computador está ligado à Internet (não se aplica a clientes não Windows). Quando não é possível aceder a este URL, o Windows assume que não está ligado à Internet e as Aplicações M365 para Empresas não tentarão verificar o estado de ativação, o que faz com que as ligações ao Exchange e a outros serviços falhem. |
www.msftconnecttest.com Veja também Gerir pontos finais de ligação para Windows 11 Enterprise e Gerir pontos finais de ligação para Windows 10 Enterprise, versão 21H2. |
Tráfego apenas do servidor de saída |
25 | Notificações do Teams em Dispositivos Móveis Utilizado por dispositivos móveis Android e Apple para receber notificações push ao cliente do Teams para chamadas recebidas e outros serviços do Teams. Quando estas portas são bloqueadas, todas as notificações push para dispositivos móveis falham. |
Para portas específicas, veja Portas FCM e firewall na documentação do Google Firebase e Se os seus dispositivos Apple não estiverem a receber notificações push da Apple. | Tráfego apenas do servidor de saída |
Tópicos Relacionados
Gerir pontos finais do Microsoft 365
Monitor da conectividade do Microsoft 365
Intervalos de IP e Etiquetas de Serviço do Azure – Cloud Pública
Intervalos de IP e Etiquetas de Serviço do Azure – Cloud da Administração Pública dos EUA
Intervalos de IP do Azure e Etiquetas de Serviço – Germany Cloud
Intervalos de IP e Etiquetas de Serviço do Azure – China Cloud