Freigeben über


IP-Adresskonfiguration für Power Automate

Dieser Artikel beschreibt die erforderliche Konfiguration für:

  • Power Automate um eine Verbindung zu Diensten in Ihrem Netzwerk durch eingehende Firewall-Konfiguration herzustellen, und
  • Ihre Erstellter und Benutzer für den Zugriff auf Power Automate, um Wrfahrungen zu erstellen und zu verwenden, indem ausgehende Firewalls konfiguriert werden.

Allgemeine Empfehlung für die Konfiguration von IP-Adressen

Der einfachste Mechanismus zum Konfigurieren einer Firewall, damit Power Automate-Cloud-Flows externe Dienste über Konnektoren aufrufen können, ist Azure-Diensttags zu verwenden. Das primäre Diensttag für Logic Apps-Konnektoren ist AzureConnectors, wie beschrieben in Ausgehende IP-Adressen von Power Platform.

IP-Bereiche überwachen

Je nach verwendeter Firewall müssen Sie IP-Bereiche nicht überwachen und manuell aktualisieren. In der folgenden Tabelle wird die empfohlene Nachverfolgungsmethode für jeden Firewalltyp beschrieben.

-Firewall Tracking-Methode
Azure Überblick über Azure-Diensttags verwenden. Durch die Verwendung von Diensttags in den Regeln Ihrer Netzwerksicherheitsgruppe müssen Sie die IP-Bereiche für jeden Dienst nicht ständig überwachen und manuell aktualisieren.
Lokal Verwenden Sie die Service-Tags mit einer lokalen Firewall, damit Sie IP-Bereiche nicht überwachen und manuell aktualisieren müssen. Die Diensttag-Discovery-API bietet Zugriff auf die neuesten IP-Adressbereiche, die jedem Dienst-Tag zugeordnet sind, sodass Sie über Änderungen auf dem Laufenden bleiben.

Konfigurationsdetails

Für Konfigurationsdetails verwenden Sie die Links in der folgenden Tabelle.

Details in dieser Kategorie Sie können aus diesen Links auswählen
Zulassen, dass Flows Ihre Dienste aufrufen
  • Konnektoraufrufe an Ihre Dienste zulassen
  • „HTTP“- und „HTTP + Swagger“-Aufrufe an Ihre Dienste auf die Positivliste setzen
  • Benutzenden in Ihrem Netzwerk erlauben, Power Automate zu verwenden
  • Das Power Automate-Webportal verwenden
  • Benutzenden in Ihrem Netzwerk erlauben, die Power Automate mobile App zu verwenden
  • Auslöser Benutzern die Nutzung Ihres Netzwerkes zulassen, wenn eine HTTP-Anfrage empfangen wird
  • Computern und Benutzenden in Ihrem Netzwerk den Zugriff auf Power Automate Desktop-Dienste erlauben
  • Globale Endpunkte für die Desktop-Flow-Laufzeit
  • Globale Endpunkte für das MSI-Installationsprogramm für Power Automate für Desktop MSI Installationsprogramm
  • Öffentliche Endpunkte für die Desktop-Flow-Laufzeit
  • Endpunkte der US-Regierungsbehörden für die Desktop-Flow-Laufzeit
  • 21Vianet-Endpunkte (China) für Desktop-Flow-Laufzeit
  • Weitere Artikel zu IP-Adressen
  • Lieferung von E-Mail-Genehmigungen
  • Azure SQL Datenbank
  • Zulassen, dass Flows Ihre Dienste aufrufen

    In den folgenden zwei Abschnitten wird die Netzwerkkonfiguration beschrieben, die notwendig ist, damit Power Automate eine Verbindung mit Diensten in Ihrem Netzwerk herstellt. Diese Konfiguration ist nur erforderlich, wenn Sie eingehende oder ausgehende IP-Adressen in Ihrem Netzwerk einschränken (z. B. durch eine Firewall).

    Konnektoraufrufe an Ihre Dienste zulassen

    Power Automate-Flows bestehen aus Aktionen. Aktionen können sowohl Connectoraktionen als auch native Aktionen wie „HTTP“ und „HTTP + Swagger“ verwenden. Damit Connectoraktionen in Ihrem Netzwerk gehostete Dienste aufrufen können, lassen Sie Datenverkehr über das AzureConnectors-Diensttag in Ihr Netzwerk zu.

    „HTTP“- und „HTTP + Swagger“-Aufrufe an Ihre Dienste auf die Positivliste setzen

    Lassen Sie für Flows, die aus Aktionen wie HTTP- und HTTP + Swagger-Aktionen bestehen, Datenverkehr von allen folgenden Diensten zu:

    Servicetag Erforderlich?
    LogicApps yes
    PowerPlatformPlex yes

    Screenshot der HTTP-Aktionen.

    Benutzenden in Ihrem Netzwerk erlauben, Power Automate zu verwenden

    Dieser Abschnitt enthält Informationen dazu, wie Sie Ihren Erstellenden und Benutzenden Zugriff auf Erstellen- und Nutzungserfahrungen in Power Automate geben.

    Das Power Automate-Webportal verwenden

    Das Power Automate-Webportal wird auch als Maker Portal bezeichnet.

    Die folgende Tabelle enthält die Dienste, mit denen Power Automate verbunden wird. Stellen Sie sicher, dass keiner dieser Dienste in Ihrem Netzwerk blockiert ist.

    Domänen Protokolle Verwendungen
    login.microsoft.com
    login.windows.net
    login.microsoftonline.com
    login.live.com
    secure.aadcdn.microsoftonline-p.com
    https Zugriff auf Authentifizierungs- und Autorisierungsendpunkte.
    graph.microsoft.com https Zugriff auf Microsoft Graph zum Abrufen von Benutzerinformationen z. B. einem Profilfoto.
    *.azure-apim.net https Zugriff auf die Runtime für Connectors.
    *.azure-apihub.net https Zugriff auf die Runtime für Connectors.
    *.blob.core.windows.net https Speicherort der exportierten Flows.
    *.flow.microsoft.com
    *.logic.azure.com
    https Zugriff auf die Power Automate-Website.
    *.powerautomate.com https Zugriff auf Power Automate -Site.
    *.powerapps.com https Zugriff auf die Power Apps-Website.
    *.azureedge.net https Zugriff auf Power Automate CDN.
    *.azurefd.net https Zugriff auf Power Automate CDN.
    *.microsoftcloud.com https Zugriff auf den NPS (Net Promoter Score).
    webshell.suite.office.com https Zugriff auf Office für Header und Suche. Weitere Informationen finden Sie unter URLs und Bereiche von Office 365.
    *.dynamics.com https Zugriff auf Dataverse-Tabellen.
    go.microsoft.com https Zugriff auf Power Automate, um nach Updates zu suchen.
    download.microsoft.com https Zugriff auf Power Automate, um nach Updates zu suchen.
    login.partner.microsoftonline.cn https Zugriff auf Power Automate für die Desktop-Cloud-Erkennung.
    s2s.config.skype.com
    use.config.skype.com
    config.edge.skype.com
    https Zugriff auf Vorschaufunktionen, die über Flighting- und Konfigurationsendpunkte verwaltet werden.
    s2s.config.ecs.infra.gov.teams.microsoft.us https Zugriff auf Vorschaufunktionen, die über Flighting- und Konfigurationsendpunkte für die US Government-Cloud verwaltet werden.
    *.api.powerplatform.com
    *.api.powerplatformusercontent.com
    *.api.bap.microsoft.com
    *.logic.azure.com
    https Zugriff auf mehrere Power Platform APIs.
    *.api.gov.powerplatform.microsoft.us
    *.gov.api.bap.microsoft.us
    *.logic.azure.us
    https Zugriff auf mehrere Power Platform APIs (nur US-Regierung – GCC).
    *.api.high.powerplatform.microsoft.us
    *.high.api.bap.microsoft.us
    *.logic.azure.us
    https Zugriff auf mehrere Power Platform-APIs (nur US-Regierung – GCC High).
    *.api.appsplatform.us
    *.api.bap.appsplatform.us
    *.logic.azure.us
    https Zugriff auf mehrere Power Platform APIs (nur US-Regierung – DoD).
    *.api.powerplatform.partner.microsoftonline.cn
    *.api.bap.partner.microsoftonline.cn
    *.logic.azure.cn
    https Zugriff auf mehrere Power Platform-APIs (21Vianet - nur China).

    Benutzenden in Ihrem Netzwerk erlauben, die mobile Power Automate-App zu verwenden

    Die folgende Tabelle enthält zusätzliche Endpunkte, die Sie benötigen, wenn Sie die mobile Power Automate-App verwenden.

    Domänen Protokolle Verwendungen
    *.events.data.microsoft.com https Senden Sie Telemetriedaten für alle Produktionsregionen und unterstützten amerikanischen Sovereign Clouds über die mobile App.
    collector.azure.cn https Senden Sie Telemetriedaten für die Mooncake-Region über die mobile App.
    officeapps.live.com https Zugriff auf Authentifizierungs- und Autorisierungsendpunkte für die mobile App.

    Auslöser Benutzern die Nutzung Ihres Netzwerkes zulassen, wenn eine HTTP-Anfrage empfangen wird

    Wir empfehlen, die Liste der Domänen im Webportal Power Automate nutzen zuzulassen, um sicherzustellen, dass Ihre Entwickler und Administratoren die Power Automate Dienste nutzen können. Für Kunden, die den Netzwerkdatenverkehr zur Unterstützung des When an HTTP request is received Triggers einschränken möchten, sollten Sie die folgenden Domänen in der ausgehenden Konfiguration Ihrer Firewall zulassen.

    Domänen Protokolle Verwendungen
    *.api.powerplatform.com
    *.logic.azure.com
    https Zugriff auf mehrere Power Platform APIs.
    *.api.gov.powerplatform.microsoft.us
    *.logic.azure.us
    https Zugriff auf mehrere Power Platform APIs (nur US-Regierung – GCC).
    *.api.high.powerplatform.microsoft.us
    *.logic.azure.us
    https Zugriff auf mehrere Power Platform-APIs (nur US-Regierung – GCC High).
    *.api.appsplatform.us
    *.logic.azure.us
    https Zugriff auf mehrere Power Platform APIs (nur US-Regierung – DoD).
    *.api.powerplatform.partner.microsoftonline.cn
    *.logic.azure.cn
    https Zugriff auf mehrere Power Platform-APIs (21Vianet - nur China).

    Computern und Benutzenden in Ihrem Netzwerk den Zugriff auf Power Automate Desktop-Dienste erlauben

    Die folgende Tabelle listet die Anforderungen an die Endpunktdaten für die Konnektivität vom Rechner eines Benutzers für das Ausführen von Desktop-Flows auf. Stellen Sie sicher, dass Sie globale Endpunkte und die Ihrer Cloud entsprechenden Endpunkte autorisieren.

    Globale Endpunkte für die Desktop-Flow-Laufzeit

    Domänen Protokolle Verwendungen
    server.events.data.microsoft.com https Verarbeitet Telemetrie für Benutzende außerhalb von EMEA-, US Government und chinesischen Clouds. Funktioniert als Fallback-Telemetrie Endpunkt.
    msedgedriver.azureedge.net
    chromedriver.storage.googleapis.com
    https Zugriff auf WebDriver-Downloader für Desktop-Flows. WebDriver wird zur Automatisierung Ihres Browsers (Microsoft Edge und Google Chrome) verwendet.

    Globale Endpunkte für das MSI-Installationsprogramm für Power Automate für Desktop

    Domänen Protokolle Verwendungen
    *.builds.dotnet.microsoft.com https Lädt die .NET 8-Runtime herunter, sofern sie nicht bereits auf dem Computer installiert ist.

    Öffentliche Endpunkte für die Desktop-Flow-Laufzeit

    Domänen Protokolle Verwendungen
    ocsp.digicert.com
    ocsp.msocsp.com
    mscrl.microsoft.com
    crl3.digicert.com
    crl4.digicert.com
    http Zugriff auf den CRL-Server für die öffentliche Cloud.
    Wird benötigt, wenn Sie eine Verbindung über das lokale Daten-Gateway herstellen.
    *.servicebus.windows.net https Wartet auf Service Bus Relay über TCP.
    Wird für die Konnektivität von Computern benötigt.
    *.gateway.prod.island.powerapps.com https Wird für die Konnektivität von Computern benötigt.
    emea.events.data.microsoft.com https Verarbeitet Telemetrie für EMEA-Benutzer.
    *.api.powerplatform.com https Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Nutzung von Cloud-Konnektoren in Desktop-Flows).
    *.dynamics.com https Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (auch gültig für GCC).

    Anmerkung

    Wenn Sie den öffentlichen Endpunkt *.servicebus.windows.net nicht zulassen möchten, können Sie die Liste der Namespaces einzeln zulassen. Weitere Informationen zu Namespace-Endpunkten finden Sie unter Positivliste der Namespace-Endpunkte, die für die Laufzeit der Desktop-Flows erforderlich sind.

    Endpunkte der US-Regierungsbehörden für die Desktop-Flow-Laufzeit

    Domänen Protokolle Verwendungen
    ocsp.digicert.com
    crl3.digicert.com
    crl4.digicert.com
    http Zugriff auf den CRL-Server für die US Government-Cloud.
    Wird benötigt, wenn Sie eine Verbindung über das lokale Daten-Gateway herstellen.
    *.servicebus.usgovcloudapi.net https Hört auf Service Bus Relay für die Cloud der US-Regierung.
    Wird für die Konnektivität von Computern benötigt.
    *.gateway.gov.island.powerapps.us https Erforderlich für Maschinenkonnektivität für die US Government-Cloud (GCC und GCCH).
    *.gateway.gov.island.appsplatform.us https Erforderlich für Maschinenkonnektivität für die US Government Cloud (DOD).
    tb.events.data.microsoft.com https Verarbeitet Telemetrie für Benutzer von US Government.
    *.api.gov.powerplatform.microsoft.us https Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Connector-Aktionen in Desktop-Flows) (nur US Government – GCC).
    *.api.high.powerplatform.microsoft.us https Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Konnektoraktionen in Desktop-Flows) (nur US Government – GCC High).
    *.api.appsplatform.us https Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Connector-Aktionen in Desktop-Flows) (nur US Government – DoD).
    *.microsoftdynamics.us https Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (nur US Government – GCC High).
    *.crm.appsplatform.us https Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (nur US Government – DoD).
    *.dynamics.com https Zugriff auf Dataverse-Tabellen (obligatorisch für benutzerdefinierte Aktionen in Desktop-Flows) (auch gültig für öffentliche Clouds).

    21Vianet-Endpunkte (China) für Desktop-Flow-Laufzeit

    Domänen Protokolle Verwendungen
    crl.digicert.cn
    ocsp.digicert.cn
    http Zugriff auf die CRL-Server für die von 21Vianet betriebene Cloud.
    Wird benötigt, wenn Sie eine Verbindung über das lokale Daten-Gateway herstellen.
    apac.events.data.microsoft.com https Verarbeitet Telemetrie für Benutzer in China.
    *.gateway.mooncake.island.powerapps.cn https Erforderlich für die Maschinenkonnektivität (nur 21Vianet – China).
    *.api.powerplatform.partner.microsoftonline.cn https Zugriff auf mehrere Power Platform-APIs (obligatorisch für die Cloud-Konnektoraktionen in Desktop-Flows) (21Vianet - nur China).
    *.dynamics.cn https Zugriff auf Dataverse-Tabellen (Funktion von DesktopFlow-Modulen)(21Vianet – nur China).
    *.api.powerautomate.cn https Zugriff auf mehrere Power Automate-APIs (21Vianet - nur China).

    Weitere Artikel zu IP-Adressen

    Lieferung von E-Mail-Genehmigungen

    Weitere Informationen zum Routing von Genehmigungs-E-Mails finden Sie unter Informationen zur Übermittlung von Power Automate-Genehmigungs-E-Mails.

    Azure SQL-Datenbank

    Wenn Sie IP-Adressen für Ihre Azure SQL-Datenbank autorisieren müssen, verwenden Sie ausgehende IP-Adressen von Power Platform.