Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel beschreibt die erforderliche Konfiguration für:
- Power Automate um eine Verbindung zu Diensten in Ihrem Netzwerk durch eingehende Firewall-Konfiguration herzustellen, und
- Ihre Erstellter und Benutzer für den Zugriff auf Power Automate, um Wrfahrungen zu erstellen und zu verwenden, indem ausgehende Firewalls konfiguriert werden.
Zulassen, dass Flows Ihre Dienste aufrufen
In den folgenden zwei Abschnitten wird die Netzwerkkonfiguration beschrieben, die notwendig ist, damit Power Automate eine Verbindung mit Diensten in Ihrem Netzwerk herstellt. Diese Konfiguration ist nur erforderlich, wenn Sie eingehende oder ausgehende IP-Adressen in Ihrem Netzwerk einschränken (z. B. durch eine Firewall).
Konnektoraufrufe an Ihre Dienste zulassen
Power Automate-Flows bestehen aus Aktionen. Aktionen können sowohl Connectoraktionen als auch native Aktionen wie „HTTP“ und „HTTP + Swagger“ verwenden. Damit Connectoraktionen in Ihrem Netzwerk gehostete Dienste aufrufen können, lassen Sie Datenverkehr über das AzureConnectors-Diensttag in Ihr Netzwerk zu.
„HTTP“- und „HTTP + Swagger“-Aufrufe an Ihre Dienste auf die Positivliste setzen
Lassen Sie für Flows, die aus Aktionen wie HTTP- und HTTP + Swagger-Aktionen bestehen, Datenverkehr von allen folgenden Diensten zu:
Servicetag | Erforderlich? |
---|---|
LogicApps | yes |
PowerPlatformPlex | yes |
Benutzenden in Ihrem Netzwerk erlauben, Power Automate zu verwenden
Dieser Abschnitt enthält Informationen dazu, wie Sie Ihren Erstellenden und Benutzenden Zugriff auf Erstellen- und Nutzungserfahrungen in Power Automate geben.
Das Power Automate-Webportal verwenden
Das Power Automate-Webportal wird auch als Maker Portal bezeichnet.
Die folgende Tabelle enthält die Dienste, mit denen Power Automate verbunden wird. Stellen Sie sicher, dass keiner dieser Dienste in Ihrem Netzwerk blockiert ist.
Domänen | Protokolle | Verwendungen |
---|---|---|
login.microsoft.com login.windows.net login.microsoftonline.com login.live.com secure.aadcdn.microsoftonline-p.com |
https | Zugriff auf Authentifizierungs- und Autorisierungsendpunkte. |
graph.microsoft.com | https | Zugriff auf Microsoft Graph zum Abrufen von Benutzerinformationen z. B. einem Profilfoto. |
*.azure-apim.net | https | Zugriff auf die Runtime für Connectors. |
*.azure-apihub.net | https | Zugriff auf die Runtime für Connectors. |
*.blob.core.windows.net | https | Speicherort der exportierten Flows. |
*.flow.microsoft.com *.logic.azure.com |
https | Zugriff auf die Power Automate-Website. |
*.powerautomate.com | https | Zugriff auf Power Automate -Site. |
*.powerapps.com | https | Zugriff auf die Power Apps-Website. |
*.azureedge.net | https | Zugriff auf Power Automate CDN. |
*.azurefd.net | https | Zugriff auf Power Automate CDN. |
*.microsoftcloud.com | https | Zugriff auf den NPS (Net Promoter Score). |
webshell.suite.office.com | https | Zugriff auf Office für Header und Suche. Weitere Informationen finden Sie unter URLs und Bereiche von Office 365. |
*.dynamics.com | https | Zugriff auf Dataverse-Tabellen. |
go.microsoft.com | https | Zugriff auf Power Automate, um nach Updates zu suchen. |
download.microsoft.com | https | Zugriff auf Power Automate, um nach Updates zu suchen. |
login.partner.microsoftonline.cn | https | Zugriff auf Power Automate für die Desktop-Cloud-Erkennung. |
s2s.config.skype.com use.config.skype.com config.edge.skype.com |
https | Zugriff auf Vorschaufunktionen, die über Flighting- und Konfigurationsendpunkte verwaltet werden. |
s2s.config.ecs.infra.gov.teams.microsoft.us | https | Zugriff auf Vorschaufunktionen, die über Flighting- und Konfigurationsendpunkte für die US Government-Cloud verwaltet werden. |
*.api.powerplatform.com *.api.powerplatformusercontent.com *.api.bap.microsoft.com |
https | Zugriff auf mehrere Power Platform APIs. |
*.api.gov.powerplatform.microsoft.us *.gov.api.bap.microsoft.us |
https | Zugriff auf mehrere Power Platform APIs (nur US-Regierung – GCC). |
*.api.high.powerplatform.microsoft.us *.high.api.bap.microsoft.us |
https | Zugriff auf mehrere Power Platform-APIs (nur US-Regierung – GCC High). |
*.api.appsplatform.us *.api.bap.appsplatform.us |
https | Zugriff auf mehrere Power Platform APIs (nur US-Regierung – DoD). |
*.api.powerplatform.partner.microsoftonline.cn *.api.bap.partner.microsoftonline.cn |
https | Zugriff auf mehrere Power Platform-APIs (21Vianet - nur China). |
Benutzenden in Ihrem Netzwerk erlauben, die mobile Power Automate-App zu verwenden
Die folgende Tabelle enthält zusätzliche Endpunkte, die Sie benötigen, wenn Sie die mobile Power Automate-App verwenden.
Domänen | Protokolle | Verwendungen |
---|---|---|
*.events.data.microsoft.com | https | Senden Sie Telemetriedaten für alle Produktionsregionen und unterstützten amerikanischen Sovereign Clouds über die mobile App. |
collector.azure.cn | https | Senden Sie Telemetriedaten für die Mooncake-Region über die mobile App. |
officeapps.live.com | https | Zugriff auf Authentifizierungs- und Autorisierungsendpunkte für die mobile App. |
Computern und Benutzenden in Ihrem Netzwerk den Zugriff auf Power Automate Desktop-Dienste erlauben
Die folgende Tabelle listet die Anforderungen an die Endpunktdaten für die Konnektivität vom Rechner eines Benutzers für das Ausführen von Desktop-Flows auf. Stellen Sie sicher, dass Sie globale Endpunkte und die Ihrer Cloud entsprechenden Endpunkte autorisieren.
Globale Endpunkte für die Desktop-Flow-Laufzeit
Domänen | Protokolle | Verwendungen |
---|---|---|
server.events.data.microsoft.com | https | Verarbeitet Telemetrie für Benutzende außerhalb von EMEA-, US Government und chinesischen Clouds. Funktioniert als Fallback-Telemetrie Endpunkt. |
msedgedriver.azureedge.net chromedriver.storage.googleapis.com |
https | Zugriff auf WebDriver-Downloader für Desktop-Flows. WebDriver wird zur Automatisierung Ihres Browsers (Microsoft Edge und Google Chrome) verwendet. |
Globale Endpunkte für das MSI-Installationsprogramm für Power Automate für Desktop
Domänen | Protokolle | Verwendungen |
---|---|---|
*.builds.dotnet.microsoft.com | https | Lädt die .NET 8-Runtime herunter, sofern sie nicht bereits auf dem Computer installiert ist. |
Öffentliche Endpunkte für die Desktop-Flow-Laufzeit
Domänen | Protokolle | Verwendungen |
---|---|---|
ocsp.digicert.com ocsp.msocsp.com mscrl.microsoft.com crl3.digicert.com crl4.digicert.com |
http | Zugriff auf den CRL-Server für die öffentliche Cloud. Wird benötigt, wenn Sie eine Verbindung über das lokale Daten-Gateway herstellen. |
*.servicebus.windows.net | https | Wartet auf Service Bus Relay über TCP. Wird für die Konnektivität von Computern benötigt. |
*.gateway.prod.island.powerapps.com | https | Wird für die Konnektivität von Computern benötigt. |
emea.events.data.microsoft.com | https | Verarbeitet Telemetrie für EMEA-Benutzer. |
*.api.powerplatform.com | https | Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Nutzung von Cloud-Konnektoren in Desktop-Flows). |
*.dynamics.com | https | Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (auch gültig für GCC). |
Anmerkung
Wenn Sie den öffentlichen Endpunkt *.servicebus.windows.net nicht zulassen möchten, können Sie die Liste der Namespaces einzeln zulassen. Weitere Informationen zu Namespace-Endpunkten finden Sie unter Positivliste der Namespace-Endpunkte, die für die Laufzeit der Desktop-Flows erforderlich sind.
Endpunkte der US-Regierungsbehörden für die Desktop-Flow-Laufzeit
Domänen | Protokolle | Verwendungen |
---|---|---|
ocsp.digicert.com crl3.digicert.com crl4.digicert.com |
http | Zugriff auf den CRL-Server für die US Government-Cloud. Wird benötigt, wenn Sie eine Verbindung über das lokale Daten-Gateway herstellen. |
*.servicebus.usgovcloudapi.net | https | Hört auf Service Bus Relay für die Cloud der US-Regierung. Wird für die Konnektivität von Computern benötigt. |
*.gateway.gov.island.powerapps.us | https | Erforderlich für Maschinenkonnektivität für die US Government-Cloud (GCC und GCCH). |
*.gateway.gov.island.appsplatform.us | https | Erforderlich für Maschinenkonnektivität für die US Government Cloud (DOD). |
tb.events.data.microsoft.com | https | Verarbeitet Telemetrie für Benutzer von US Government. |
*.api.gov.powerplatform.microsoft.us | https | Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Connector-Aktionen in Desktop-Flows) (nur US Government – GCC). |
*.api.high.powerplatform.microsoft.us | https | Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Konnektoraktionen in Desktop-Flows) (nur US Government – GCC High). |
*.api.appsplatform.us | https | Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Connector-Aktionen in Desktop-Flows) (nur US Government – DoD). |
*.microsoftdynamics.us | https | Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (nur US Government – GCC High). |
*.crm.appsplatform.us | https | Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (nur US Government – DoD). |
*.dynamics.com | https | Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (auch gültig für öffentliche Clouds). |
21Vianet-Endpunkte (China) für Desktop-Flow-Laufzeit
Domänen | Protokolle | Verwendungen |
---|---|---|
crl.digicert.cn ocsp.digicert.cn |
http | Zugriff auf die CRL-Server für die von 21Vianet betriebene Cloud. Wird benötigt, wenn Sie eine Verbindung über das lokale Daten-Gateway herstellen. |
apac.events.data.microsoft.com | https | Verarbeitet Telemetrie für Benutzer in China. |
*.gateway.mooncake.island.powerapps.cn | https | Erforderlich für die Maschinenkonnektivität (nur 21Vianet – China). |
*.api.powerplatform.partner.microsoftonline.cn | https | Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Konnektoraktionen in Desktop-Flows) (21Vianet - nur China). |
*.dynamics.cn | https | Zugriff auf Dataverse-Tabellen (Funktion von DesktopFlow-Modulen)(21Vianet – nur China). |
Weitere Artikel zu IP-Adressen
Lieferung von E-Mail-Genehmigungen
Weitere Informationen zum Routing von Genehmigungs-E-Mails finden Sie unter Informationen zur Übermittlung von Power Automate-Genehmigungs-E-Mails.
Azure SQL-Datenbank
Wenn Sie IP-Adressen für Ihre Azure SQL-Datenbank autorisieren müssen, verwenden Sie ausgehende IP-Adressen von Power Platform.
Häufig gestellte Fragen
Hier finden Sie viele Details. Wie lautet die grundsätzliche Empfehlung für die IP-Adresskonfiguration?
Der einfachste Mechanismus zum Konfigurieren einer Firewall, damit Power Automate-Cloud-Flows externe Dienste über Konnektoren aufrufen können, ist Azure-Diensttags zu verwenden. Das primäre Diensttag für Logic Apps-Konnektoren ist AzureConnectors, wie beschrieben in Ausgehende IP-Adressen von Power Platform.
Muss ich einzelne IP-Adressen nachverfolgen, wenn ich Azure Firewall verwende?
Sie sollten Azure-Diensttags verwenden. Durch die Verwendung von Diensttags in den Regeln Ihrer Netzwerksicherheitsgruppe müssen Sie die IP-Bereiche für jeden Dienst nicht ständig überwachen und manuell aktualisieren.
Muss ich einzelne IP-Adressen nachverfolgen, wenn ich eine lokale Firewall verwende?
Sie sollten die Diensttags mit einer lokalen Firewall verwenden, damit Sie IP-Bereiche nicht überwachen und manuell aktualisieren müssen. Die Diensttag-Discovery-API bietet Zugriff auf die neuesten IP-Adressbereiche, die jedem Dienst-Tag zugeordnet sind, sodass Sie über Änderungen auf dem Laufenden bleiben.