Andere Endpunkte, die nicht im Office 365-Webdienst für IP-Adressen und URLs enthalten sind
Einige Netzwerkendpunkte wurden zuvor veröffentlicht und nicht im Office 365 IP-Adresse und URL-Webdienst enthalten. Der Webdienst veröffentlicht Netzwerkendpunkte, die für Office 365 Konnektivität in einem Unternehmensperimeternetzwerk erforderlich sind. Dieser Bereich umfasst derzeit nicht:
- Netzwerkkonnektivität, die möglicherweise zwischen einem Microsoft-Rechenzentrum und einem Kundennetzwerk erforderlich ist (eingehender Server-Netzwerkdatenverkehr in Hybridbereitstellungen).
- Netzwerkkonnektivität von Servern in einem Kundennetzwerk über das Umkreisnetzwerk des Unternehmens hinweg (ausgehender Server-Netzwerkdatenverkehr)
- Ungewöhnliche Szenarien für Netzwerkverbindungsanforderungen eines Benutzers
- Konnektivitätsanforderung für DNS-Auflösung (unten nicht aufgeführt)
- Vertrauenswürdige Websites von Internet Explorer oder Microsoft Edge
Abgesehen von DNS sind alle diese Instanzen für die meisten Kunden optional, es sei denn, Sie benötigen das beschriebene spezifische Szenario.
Zeile | Zweck | Ziel | Typ |
---|---|---|---|
1 | Importdienst für PST- und Dateierfassung | Weitere Anforderungen finden Sie im Importdienst . | Ungewöhnliches ausgehendes Szenario |
2 | Microsoft-Support- und Wiederherstellungs-Assistent für Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Ausgehender Serverdatenverkehr |
3 | Azure AD Connect (W/SSO-Option) WinRM-Remote-PowerShell & |
Kunden-STS-Umgebung (AD FS-Server und AD FS-Proxy) | TCP-Ports 80 & 443 | Eingehender Serverdatenverkehr |
4 | STS wie AD FS-Proxyserver (nur für Verbundkunden) | Kunden-STS (z. B. AD FS-Proxy) | Ports TCP 443 oder TCP 49443 mit ClientTLS | Eingehender Serverdatenverkehr |
5 | Integration von Exchange Online Unified Messaging/SBC | Bidirektional zwischen lokalem Session Border Controller und *.um.outlook.com | Nur ausgehender Serverdatenverkehr |
6 | Postfachmigration Wenn die Postfachmigration vom lokalen Exchange Hybrid zu Office 365 initiiert wird, stellt Office 365 eine Verbindung mit Ihrem veröffentlichten EwS-/Postfachreplikationsdienste-Server (Mailbox Replication Services, MRS) her. Wenn Sie eingehende Verbindungen nur aus bestimmten Quell-IP-Adressbereichen zulassen müssen, erstellen Sie eine Zulassungsregel für die IP-Adressen, die in der Exchange Online Tabelle in Office 365 URL-IP-Adressbereichen & aufgeführt sind. Um sicherzustellen, dass die Konnektivität mit veröffentlichten EWS-Endpunkten (z. B. OWA) nicht blockiert wird, stellen Sie sicher, dass der MRS-Proxy in einen separaten FQDN und eine öffentliche IP-Adresse aufgelöst wird, bevor Sie verbindungen einschränken. |
Lokaler EWS/MRS-Proxy von Kunden TCP-Port 443 |
Eingehender Serverdatenverkehr |
7 | Exchange Hybrid-Koexistenzfunktionen wie Frei/Gebucht-Freigabe. | Lokale Exchange-Kundenserver | Eingehender Serverdatenverkehr |
8 | Exchange-Hybridproxyauthentifizierung | Lokaler STS von Kunden | Eingehender Serverdatenverkehr |
9 | Wird zum Konfigurieren von Exchange Hybrid mithilfe des Exchange-Hybridkonfigurations-Assistenten verwendet. Hinweis: Diese Endpunkte sind nur für die Konfiguration von Exchange-Hybridbereitstellungen erforderlich |
domains.live.com auf TCP-Ports 80 & 443, nur für den Exchange 2010 SP3-Hybridkonfigurations-Assistenten erforderlich GCC High, DoD-IP-Adressen: 40.118.209.192/32; 168.62.190.41/32 Weltweit kommerzieller & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
Nur ausgehender Serverdatenverkehr |
10 | Der AutoDetect-Dienst wird in Exchange-Hybridszenarien mit moderner Hybridauthentifizierung mit Outlook für iOS und Android verwendet. |
Lokale Exchange-Kundenserver an TCP-Port 443 | Eingehender Serverdatenverkehr |
11 | Azure AD-Hybridauthentifizierung mit Exchange | *.msappproxy.net | TCP-Datenverkehr nur für ausgehenden Server |
12 | Skype for Business in Office 2016 umfasst die videobasierte Bildschirmfreigabe, die UDP-Ports verwendet. Vor Skype for Business Clients in Office 2013 und früheren Versionen haben RDP über TCP-Port 443 verwendet. | TCP-Port 443 wird mit 52.112.0.0/14 geöffnet | Altere Clientversionen von Skype for Business in Office 2013 und früheren Versionen |
13 | Skype for Business einer lokalen Hybridserverkonnektivität mit Skype for Business Online | 13.107.64.0/18, 52.112.0.0/14 UDP-Ports 50,000-59,999 TCP-Ports 50,000-59,999; 5061 |
Skype for Business auf lokale Server ausgehende Verbindungen |
14 | Cloud-PSTN mit lokaler Hybridkonnektivität erfordert eine Netzwerkkonnektivität, die für die lokalen Hosts offen ist. Weitere Informationen zu Skype for Business Online-Hybridkonfigurationen | Siehe Planen der Hybridkonnektivität zwischen Skype for Business Server und Office 365 | Lokale Skype for Business-Hybridbereitstellung (eingehend) |
15 | FQDNs für Authentifizierung und Identität Für ordnungsgemäße Funktion muss sich der FQDN |
Vertrauenswürdige Sites | |
16 | FQDNs für Microsoft Teams Wenn Sie Internet Explorer oder Microsoft Edge verwenden, müssen Sie Erst- und Drittanbietercookies aktivieren und die FQDNs für Teams Ihren vertrauenswürdigen Websites hinzufügen. Zusätzlich zu den suiteweiten FQDNs, CDNs und Telemetriedaten, die in Zeile 14 aufgeführt sind. Weitere Informationen finden Sie unter Bekannte Probleme für Microsoft Teams . |
Vertrauenswürdige Sites | |
17 | FQDNs für SharePoint Online und OneDrive for Business Alle ".sharepoint.com"-FQDNs mit "<mandant>" im FQDN müssen sich in der IE- oder Edge-Zone Für vertrauenswürdige Websites Ihres Clients befinden, damit sie funktionieren. Zusätzlich zu den suiteweiten FQDNs, CDNs und Telemetriedaten, die in Zeile 14 aufgeführt sind, müssen Sie auch diese Endpunkte hinzufügen. |
Vertrauenswürdige Sites | |
18 | Yammer Yammer ist nur im Browser verfügbar und erfordert, dass der authentifizierte Benutzer über einen Proxy übergeben wird. Alle Yammer FQDNs müssen sich in der IE- oder Edge-Zone für vertrauenswürdige Sites Ihres Clients befinden, damit sie funktionieren. |
Vertrauenswürdige Sites | |
19 | Verwenden Sie Azure AD Connect , um lokale Benutzerkonten mit Azure AD zu synchronisieren. | Siehe erforderliche Ports und Protokolle zur Hybrid-Identität, Problembehandlung bei Azure AD-Konnektivitätsproblemen und Azure AD Connect Health Agent-Installation. | Nur ausgehender Serverdatenverkehr |
20 | Azure AD Connect mit 21 ViaNet in China, um lokale Benutzerkonten mit Azure AD zu synchronisieren. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Siehe auch Fehlerbehebung bei Problemen des Eingangs mit Azure AD-Verbindung. |
Nur ausgehender Serverdatenverkehr |
21 | Microsoft Stream (benötigt das Azure AD-Benutzertoken). Office 365 weltweit (einschließlich GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP-Port 443 |
Eingehender Serverdatenverkehr |
22 | Verwenden Sie den MFA-Server für Multi-Factor Authentication-Anforderungen, sowohl für neue Installationen des Servers als auch für die Einrichtung mit Active Directory Domain Services (AD DS). | Weitere Informationen finden Sie unter Erste Schritte mit dem Azure AD Multi-Factor Authentication-Server. | Nur ausgehender Serverdatenverkehr |
23 | Microsoft Graph-Änderungsbenachrichtigungen Entwickler können Änderungsbenachrichtigungen verwenden, um Ereignisse in Microsoft Graph zu abonnieren. |
Public Cloud: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.1 9, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 Microsoft Cloud China betrieben von 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 Hinweis: Entwickler können beim Erstellen der Abonnements andere Ports angeben. |
Eingehender Serverdatenverkehr |
24 | Netzwerkverbindungsstatusanzeige Wird von Windows 10 und 11 verwendet, um zu bestimmen, ob der Computer mit dem Internet verbunden ist (gilt nicht für Nicht-Windows-Clients). Wenn diese URL nicht erreicht werden kann, geht Windows davon aus, dass sie nicht mit dem Internet verbunden ist, und M365 Apps for Enterprise versucht nicht, den Aktivierungsstatus zu überprüfen, was dazu führt, dass Verbindungen mit Exchange und anderen Diensten fehlschlagen. |
www.msftconnecttest.com 13.107.4.52 Weitere Informationen finden Sie unter Verwalten von Verbindungsendpunkten für Windows 11 Enterprise und Verwalten von Verbindungsendpunkten für Windows 10 Enterprise Version 21H2. |
Nur ausgehender Serverdatenverkehr |
25 | Teams-Benachrichtigungen auf mobilen Geräten Wird von Android- und Apple-Mobilgeräten verwendet, um Pushbenachrichtigungen an den Teams-Client für eingehende Anrufe und andere Teams-Dienste zu empfangen. Wenn diese Ports blockiert sind, schlagen alle Pushbenachrichtigungen an mobile Geräte fehl. |
Informationen zu bestimmten Ports finden Sie unter FCM-Ports und Ihre Firewall in der Google Firebase-Dokumentation und Unter Wenn Ihre Apple-Geräte keine Apple-Pushbenachrichtigungen erhalten. | Nur ausgehender Serverdatenverkehr |
Verwandte Themen
Verwalten von Office 365-Endpunkten
Überwachen der Microsoft 365-Konnektivität
Netzwerke für die Inhaltsübermittlung
Azure-IP-Bereiche und -Diensttags – Öffentliche Cloud
Azure-IP-Bereiche und -Diensttags – US Government Cloud
Azure-IP-Adressbereiche und -Diensttags – Deutschland-Cloud