Freigeben über


Ausgehende IP-Adressen von verwalteten Connectors

Angenommen, Sie haben eine Umgebung mit strengen Netzwerkanforderungen oder Firewalls, die den Datenverkehr auf bestimmte IP-Adressen beschränken. Wenn Sie verwaltete Connectors oder benutzerdefinierte Connectors in Azure Logic Apps oder Microsoft Power Platform verwenden, muss Ihre Umgebung oder Firewall den Zugriff für die ausgehenden IP-Adressen zulassen, die von diesen Connectors in Ihrer Rechenzentrumsregion verwendet werden. Andernfalls funktionieren von diesen Connectors gesendete Anforderungen nicht.

Achten Sie beim Konfigurieren von Firewall-Zugriffsregeln unbedingt auf die Portnummern. Die meisten Connectors arbeiten auf dem HTTPS-Protokoll und verwenden standardmäßig den HTTPS-Port 443. Einige Connectors verwenden jedoch möglicherweise andere Portnummern und Protokolle wie HTTP, FTP oder SMTP. Sehen Sie sich die folgenden Empfehlungen zum Konfigurieren eingehender Firewall-Regeln an:

  • Lassen Sie für den Port Ziel (lokal) den entsprechenden Port für das Netzwerkprotokoll zu.
  • Lassen Sie für den Port Quelle (Remote) ANY/ALL zu.

Die bevorzugte Methode, um die aktuellsten Listen ausgehender IP-Adressen und Diensttags zu erhalten, ist die programmgesteuerte Verwendung der Diensttagermittlungs-API. Alternativ stehen herunterladbare Listen für die Clouds Azure Public, Azure US Government, Microsoft Azure mit Unterstützung von 21Vianet und Azure Deutschland zur Verfügung.

Anmerkung

Es wird empfohlen, die in Ihren eingehenden Firewalls aufgeführten zulässigen IP-Adressen mindestens alle 90 Tage zu aktualisieren.

Anmerkung

Azure Logic Apps und Microsoft Power Platform haben ihre eigenen Rechenzentrumsregionen.

Wichtig

Wenn für Ihre Umgebung Firewall- oder andere Netzwerkeinschränkungen vorhanden sind, müssen Netzwerksicherheitsgruppen die entsprechenden Regionsdiensttags zulassen, oder die entsprechenden IP-Bereiche müssen zu Ihren Zulassungslisten hinzugefügt werden.

Wichtig

Wenn Sie integrierte Connectors (z. B. den HTTP-Connector) verwenden, die ausgehende Anforderungen stellen, können ausgehende IP-Adressen von LogicApps- oder Power Automate-Diensten stammen, Diensttags für LogicApps und Diensttags für Power Automate-Dienste und müssen auf die Positivliste gesetzt werden.

Azure Logik-Apps

Bevor Sie mit der Konfiguration von Firewallzugriffsregeln für Azure Logic Apps beginnen, sollten Sie die folgenden Überlegungen beachten:

  • Azure Logic Apps verfügen auch über ein- und ausgehende IP-Adressen, die Zugriff erfordern. Weitere Informationen finden Sie unter Azure Logic Apps – Überlegungen zur Firewall-IP-Konfiguration.

  • Für Azure China 21Vianet sind feste oder reservierte IP-Adressen für verwaltete Connectors und benutzerdefinierte Connectors in den Regionen China, Norden und China, Osten nicht verfügbar. Sie sind jedoch in den Regionen China, Norden 2 und China, Osten 2 verfügbar.

  • Wenn Sie Standardworkflows haben, die in der Single-Tenant-Azure Logic Apps-Umgebung ausgeführt werden, benötigen Sie die vollqualifizierten Domänennamen (FQDNs) für Ihre Verbindungen. Weitere Informationen finden Sie in den entsprechenden Abschnitten der folgenden Artikel:

  • Wenn Sie Sicherheitsregeln erstellen und verwenden, können Sie die Komplexität reduzieren, indem Sie stattdessen Service-Tags verwenden. Auf diese Weise müssen Sie die IP-Adresspräfixe nicht für jede Region explizit angeben. Diensttags funktionieren in den Regionen, in denen Azure Logic Apps verfügbar ist.

  • Weitere Informationen zu Diensttags finden Sie unter Diensttags in virtuellen Netzwerken.

    Das AzureConnectors-Tag stellt die IP-Adresspräfixe dar, die von verwalteten Connectors verwendet werden, um ausgehende Anrufe bei ihren jeweiligen Diensten zu tätigen. Das gleiche Diensttag stellt auch IP-Adresspräfixe dar, die von einigen verwalteten Connectors verwendet werden, um eingehende Webhook-Rückrufe zu Azure Logic Apps zu tätigen. Jede Region hat auch ihr eigenes AzureConnectors.[region]-Service-Tag. Sie können dasselbe Service-Tag verwenden, um alle von verwalteten Connectors verwendeten IP-Adresspräfixe einzuschließen.

    Beispielsweise führen die folgenden verwalteten Connectors eingehende Webhook-Rückrufe an den Azure Logic Apps-Dienst durch: Adobe Creative Cloud, Adobe Sign, Adobe Sign Demo, Adobe Sign Preview, Adobe Sign Stage, Azure Sentinel, Business Central, Calendly, Common Data Service, DocuSign, DocuSign Demo, Dynamics 365 for Fin & Ops, LiveChat, Office 365 Outlook, Outlook.com, Parserr, SAP*, Shifts for Microsoft Teams, Teamwork Projects und Typeform.

Region Diensttags
Australien, Osten AzureConnectors.AustraliaEast
Australien, Südosten AzureConnectors.AustraliaSoutheast
Brazilien, Süden AzureConnectors.BrazilSouth
Brasilien, Südosten AzureConnectors.BrazilSoutheast
Kanada, Mitte AzureConnectors.CanadaCentral
Kanada, Osten AzureConnectors.CanadaEast
Zentralindien AzureConnectors.CentralIndia
USA (Mitte) AzureConnectors.CentralUS
USA, Mitte EUAP AzureConnectors.CentralUSEUAP
China, Osten 2 AzureConnectors.ChinaEast2
China, Osten 3 AzureConnectors.ChinaEast3
China, Norden 2 AzureConnectors.ChinaNorth2
China, Norden 3 AzureConnectors.ChinaNorth3
Asien, Osten AzureConnectors.EastAsia
USA, Osten AzureConnectors.EastUS
USA, Osten 2 AzureConnectors.EastUS2
USA, Osten 2 EUAP AzureConnectors.EastUS2EUAP
Frankreich, Mitte AzureConnectors.FranceCentral
Frankreich, Süden AzureConnectors.FranceSouth
Deutschland, Norden AzureConnectors.GermanyNorth
Deutschland, Westen-Mitte AzureConnectors.GermanyWestCentral
Indonesien, Mitte AzureConnectors.IndonesiaCentral
Israel, Mitte AzureConnectors.IsraelCentral
Italien, Norden AzureConnectors.ItalyNorth
Japan, Osten AzureConnectors.JapanEast
Japan, Westen AzureConnectors.JapanWest
Jio Indien, Westen AzureConnectors.JioIndiaWest
Korea, Mitte AzureConnectors.KoreaCentral
Korea, Süden AzureConnectors.KoreaSouth
Malaysia, West AzureConnectors.MalaysiaWest
Mexiko, Mitte AzureConnectors.MexicoCentral
USA (Norden-Mitte) AzureConnectors.NorthCentralUS
Europa, Norden AzureConnectors.NorthEurope
Norwegen, Osten AzureConnectors.NorwayEast
Norwegen, Westen AzureConnectors.NorwayWest
Polen, Mitte AzureConnectors.PolandCentral
Katar, Mitte AzureConnectors.QatarCentral
Südafrika, Norden AzureConnectors.SouthAfricaNorth
Südafrika, Westen AzureConnectors.SouthAfricaWest
USA, Süden-Mitte AzureConnectors.SouthCentralUS
Indien, Süden AzureConnectors.SouthIndia
Asien, Südosten AzureConnectors.SoutheastAsia
Spanien, Mitte AzureConnectors.SpainCentral
Schweden, Mitte AzureConnectors.SwedenCentral
Schweiz, Norden AzureConnectors.SwitzerlandNorth
Schweiz, Westen AzureConnectors.SwitzerlandWest
Taiwan Nord AzureConnectors.TaiwanNorth
VAE, Mitte AzureConnectors.UAECentral
VAE, Norden AzureConnectors.UAENorth
Vereinigtes Königreich, Süden AzureConnectors.UKSouth
Vereinigtes Königreich, Westen AzureConnectors.UKWest
USA, Westen-Mitte AzureConnectors.WestCentralUS
Europa, Westen AzureConnectors.WestEurope
Indien, Westen AzureConnectors.WestIndia
USA, Westen AzureConnectors.WestUS
USA, Westen 2 AzureConnectors.WestUS2
USA, Westen 3 AzureConnectors.WestUS3
US DoD Central AzureConnectors.USDoDCentral
US DoD East AzureConnectors.USDoDEast
US Gov Arizona AzureConnectors.USGovArizona
US Gov Texas AzureConnectors.USGovTexas
US Gov Virginia AzureConnectors.USGovVirginia

Power Platform

Anfragen von Power Platform verwenden IP-Adressen oder Diensttags, die von der Region und der Umgebung abhängen, in der sich die App oder der Flow befindet. Fügen Sie, um Power Platform-Anforderungen zu erlauben, die jeweiligen IP-Adressen oder Diensttags Ihrer Positivliste hinzu. Weitere Informationen zu Diensttags finden Sie unter Diensttags in virtuellen Netzwerken.

Wichtig

Um die Auswirkungen zukünftiger Änderungen zu minimieren, setzen Sie bitte Ihr regionales PowerPlatformPlex-Service-Tag zusammen mit den vorhandenen AzureConnectors-Tags auf die Positivliste.

Wichtig

Wenn Sie integrierte Connectors (z. B. den HTTP-Connector) verwenden, die ausgehende Anforderungen stellen, können ausgehende IP-Adressen von LogicApps- oder Power Automate-Diensten stammen, Diensttags für LogicApps und Diensttags für Power Automate-Dienste und müssen auf die Positivliste gesetzt werden.

Wichtig

Alle Diensttags, die dem geografischen Raum eines Flows zugeordnet sind, müssen unabhängig vom Standort der Zielressourcen auf der Positivliste stehen.

Geografischer Raum (mehrinstanzenfähige Region) Diensttags
Asien AzureConnectors.EastAsia
AzureConnectors.SoutheastAsia
Australien AzureConnectors.AustraliaCentral
AzureConnectors.AustraliaCentral2
AzureConnectors.AustraliaEast
AzureConnectors.AustraliaSoutheast
Brasilien AzureConnectors.BrazilEast
AzureConnectors.BrazilSoutheast
AzureConnectors.BrazilSouth
Kanada AzureConnectors.CanadaCentral
AzureConnectors.CanadaEast
China AzureConnectors.ChinaEast2
AzureConnectors.ChinaEast3
AzureConnectors.ChinaNorth2
AzureConnectors.ChinaNorth3
Europa AzureConnectors.NorthEurope
AzureConnectors.WestEurope
Frankreich AzureConnectors.FranceCentral
AzureConnectors.FranceSouth
Deutschland AzureConnectors.GermanyCentral
AzureConnectors.GermanyNorthEast
AzureConnectors.GermanyNorth
AzureConnectors.GermanyWestCentral
Indien AzureConnectors.CentralIndia
AzureConnectors.JioIndiaCentral
AzureConnectors.JioIndiaWest
AzureConnectors.SouthIndia
AzureConnectors.WestIndia
Japan AzureConnectors.JapanEast
AzureConnectors.JapanWest
Südkorea AzureConnectors.KoreaCentral
AzureConnectors.KoreaSouth
Norwegen AzureConnectors.NorwayEast
AzureConnectors.NorwayWest
Singapur AzureConnectors.SoutheastAsia
Südafrika AzureConnectors.SouthAfricaNorth
AzureConnectors.SouthAfricaWest
Schweden AzureConnectors.SwedenCentral
Schweiz AzureConnectors.SwitzerlandNorth
AzureConnectors.SwitzerlandWest
Vereinigte Arabische Emirate AzureConnectors.UAECentral
AzureConnectors.UAENorth
Großbritannien AzureConnectors.UKNorth
AzureConnectors.UKSouth
AzureConnectors.UKSouth2
AzureConnectors.UKWest
USA (Vorschau) AzureConnectors.WestCentralUS
AzureConnectors.WestUS2
USA AzureConnectors.NorthCentralUS
AzureConnectors.SouthCentralUS
AzureConnectors.CentralUS
AzureConnectors.EastUS
AzureConnectors.EastUS2
AzureConnectors.WestUS
AzureConnectors.WestUS2
AzureConnectors.WestUS3
US-Behörden (GCC) AzureConnectors.USGovArizona
AzureConnectors.USGovIowa
AzureConnectors.USGovTexas
AzureConnectors.USGovVirginia
US-Behörden (GCC High) AzureConnectors.USGovArizona
AzureConnectors.USGovTexas
AzureConnectors.USGovVirginia
Verteidigungsministerium (DoD) in Azure Government AzureConnectors.USDoDCentral
AzureConnectors.USDoDEast