Del via


Andre slutpunkter, der ikke er inkluderet i Microsoft 365 IP-adresse og URL-webtjeneste

Nogle netværksslutpunkter blev tidligere publiceret og er ikke blevet inkluderet i Microsoft 365 IP-adresse og URL-webtjeneste. Webtjenesten publicerer de netværksslutpunkter, der kræves til Microsoft 365-forbindelse på tværs af et perimeternetværk i virksomheden. Dette område omfatter i øjeblikket ikke:

  1. Netværksforbindelse, der kan være påkrævet fra et Microsoft-datacenter til et kundenetværk (indgående hybridservernetværkstrafik).
  2. Netværksforbindelse fra servere på et kundenetværk på tværs af virksomhedens perimeter (udgående servernetværkstrafik).
  3. Ualmindelige scenarier for krav til netværksforbindelse fra en bruger.
  4. Krav til forbindelse til DNS-opløsning (ikke angivet nedenfor).
  5. Internet Explorer eller Microsoft Edge Websteder, du har tillid til.

Bortset fra DNS er disse instanser alle valgfrie for de fleste kunder, medmindre du har brug for det specifikke scenarie, der er beskrevet.



Række Formål Destination Type
1 Importér tjeneste til PST og filindtagelse Se importtjenesten for at få flere krav. Ualmindeligt udgående scenarie
2 Microsoft Support- og genoprettelsesassistent til Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Udgående servertrafik
3 Microsoft Entra forbindelse (med SSO-indstilling)

WinRM & ekstern PowerShell

Kunde-STS-miljø (AD FS Server og AD FS-proxy) | TCP-porte 80 & 443 Indgående servertrafik
4 STS , f.eks. AD FS-proxyservere (kun for sammenkædede kunder) Sts-kunder (f.eks. AD FS-proxy) | Porte TCP 443 eller TCP 49443 med/ClientTLS Indgående servertrafik
5 Exchange Online Unified Messaging/SBC-integration Tovejs mellem sessionens kantcontroller i det lokale miljø og *.um.outlook.com Udgående servertrafik
6 Overflytning af postkasse

Når overførsel af postkasse startes fra Exchange Hybrid i det lokale miljø til Microsoft 365, opretter Microsoft 365 forbindelse til din publicerede Exchange Web Services (EWS)/Mailbox Replication Services (MRS) server. Hvis du kun har brug for at tillade indgående forbindelser fra bestemte kilde-IP-områder, skal du oprette en tilladelsesregel for de IP-adresser, der er angivet i tabellen Exchange Online i Microsoft 365 URL-adresse & IP-områder.

Hvis du vil sikre, at forbindelsen til publicerede EWS-slutpunkter (f.eks. OWA) ikke blokeres, skal du sørge for, at FRU-proxyen fortolkes som et separat FQDN og en offentlig IP-adresse, før du begrænser forbindelser.

Kunde i det lokale miljø EWS/MRS-proxy
TCP-port 443
Indgående servertrafik
7 Exchange Hybrid-funktioner , f.eks. ledig/optaget-deling. Exchange-server i det lokale miljø Indgående servertrafik
8 Exchange Hybrid Proxy-godkendelse Kunde i det lokale miljø STS Indgående servertrafik
9 Bruges til at konfigurere Exchange Hybrid ved hjælp af guiden Konfiguration af Exchange Hybrid

Bemærk! Disse slutpunkter kræves kun for at konfigurere Exchange-hybrid

domains.live.com på TCP-portene 80 & 443, kræves kun til guiden Hybridkonfiguration af Exchange 2010 SP3

GCC High, DoD IP-adresser: 40.118.209.192/32; 168.62.190.41/32

Global Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Udgående servertrafik
10 Tjenesten AutoDetect bruges i Exchange Hybrid-scenarier med hybrid moderne godkendelse med Outlook til iOS og Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Kunde exchange-server i det lokale miljø på TCP 443 Indgående servertrafik
11 Exchange-hybridgodkendelse Microsoft Entra *.msappproxy.net TCP-udgående servertrafik
12 Skype for Business i Office 2016 indeholder videobaseret skærmdeling, som bruger UDP-porte. Tidligere Skype for Business klienter i Office 2013 og tidligere brugte RDP via TCP-port 443. TCP-port 443 åbnes til 52.112.0.0/14 Skype for Business ældre klientversioner i Office 2013 og tidligere
13 Skype for Business hybrid serverforbindelse i det lokale miljø til Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
UDP-porte 50.000-59.999
TCP-porte 50.000-59.999; 5061
Skype for Business udgående forbindelse til serveren i det lokale miljø
14 Cloud PSTN med hybridforbindelse i det lokale miljø kræver netværksforbindelse, der er åben for værter i det lokale miljø. Du kan finde flere oplysninger om Skype for Business online hybridkonfigurationer Se Plan hybridforbindelse mellem Skype for Business Server og Office 365 Skype for Business hybridindkommende i det lokale miljø
15 Godkendelses- og identitets-FQDN'er

FQDN secure.aadcdn.microsoftonline-p.com skal være i klientens Internet Explorer (IE) eller Edge Trusted Sites Zone for at fungere.

Websteder, der er tillid til
16 Microsoft Teams FQDN'er

Hvis du bruger Internet Explorer eller Microsoft Edge, skal du aktivere cookies fra første og tredjepart og føje FQDN'erne til Teams til dine websteder, du har tillid til. Dette er ud over de pakkedækkende FQDN'er, CDN'er og telemetri, der er angivet i række 14. Se Kendte problemer i Microsoft Teams for at få flere oplysninger.

Websteder, der er tillid til
17 SharePoint Online og OneDrive for Business FQDN'er

Alle ".sharepoint.com" FQDN'er med "<lejer>" i FQDN skal være i din klients IE- eller Edge Trusted Sites Zone for at fungere. Ud over de pakkedækkende FQDN'er, CDN'er og telemetri, der er angivet i række 14, skal du også tilføje disse slutpunkter.

Websteder, der er tillid til
18 Yammer
Yammer er kun tilgængelig i browseren og kræver, at den godkendte bruger overføres via en proxy. Alle Yammer FQDN'er skal være i din klients IE- eller Edge Trusted Sites Zone for at fungere.
Websteder, der er tillid til
19 Brug Microsoft Entra Opret forbindelse til at synkronisere brugerkonti i det lokale miljø for at Microsoft Entra ID. Se Påkrævede porte og protokoller for hybrididentitet, Foretag fejlfinding af Microsoft Entra forbindelse og Microsoft Entra Installation af Connect Health Agent. Udgående servertrafik
20 Microsoft Entra Opret forbindelse til 21 ViaNet i Kina for at synkronisere brugerkonti i det lokale miljø med Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Se også Foretag fejlfinding af indgående data med Microsoft Entra forbindelsesproblemer.

Udgående servertrafik
21 Microsoft Stream (skal bruge Microsoft Entra brugertoken).
Microsoft 365 Worldwide (herunder GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP-port 443
Indgående servertrafik
22 Brug MFA-server til anmodninger om multifaktorgodkendelse, både nye installationer af serveren og konfiguration af den med Active Directory-domæneservices (AD DS). Se Introduktion til Azure Multi-Factor Authentication Server. Udgående servertrafik
23 Ændringsmeddelelser i Microsoft Graph

Udviklere kan bruge ændringsmeddelelser til at abonnere på hændelser i Microsoft Graph.

Offentlig sky:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China drevet af 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

TCP-port 443

Bemærk! Udviklere kan angive forskellige porte, når de opretter abonnementerne.

Indgående servertrafik
24 Statusindikator for netværksforbindelse

Bruges af Windows 10 og 11 til at afgøre, om computeren har forbindelse til internettet (gælder ikke for ikke-Windows-klienter). Når denne URL-adresse ikke kan nås, antager Windows, at den ikke har forbindelse til internettet, og at M365 Apps for Enterprise ikke forsøger at bekræfte aktiveringsstatus, hvilket medfører, at forbindelser til Exchange og andre tjenester mislykkes.

www.msftconnecttest.com

Se også Administrer forbindelsesslutpunkter for Windows 11 Enterprise og Administrer forbindelsesslutpunkter for Windows 10 Enterprise, version 21H2.

Udgående servertrafik
25 Teams-meddelelser på mobilenheder

Bruges af Android- og Apple-mobilenheder til at modtage pushmeddelelser til Teams-klienten for indgående opkald og andre Teams-tjenester. Når disse porte er blokeret, mislykkes alle pushmeddelelser til mobilenheder.

Du kan finde specifikke porte i FCM-porte og din firewall i Google Firebase-dokumentationen og Hvis dine Apple-enheder ikke modtager Apple-pushmeddelelser. Udgående servertrafik

Administration af Microsoft 365-slutpunkter

Overvåg Microsoft 365-forbindelse

Klientforbindelse

Content Delivery Networks

Azure IP-intervaller og tjenestetags – offentlig cloud

Azure IP-intervaller og servicetags – US Government Cloud

Azure IP-intervaller og servicetags – Germany Cloud

Azure IP-intervaller og servicetags – China Cloud

Offentlige IP fra Microsoft