Partager via


Adresses IP sortantes des connecteurs gérés

Supposons que vous ayez un environnement avec des exigences réseau strictes ou des pare-feu qui limitent le trafic à des adresses IP spécifiques. Si vous utilisez des connecteurs gérés ou des connecteurs personnalisés dans Azure Logic Apps ou Microsoft Power Platform, votre environnement ou votre pare-feu doit autoriser l’accès aux adresses IP sortantes utilisées par ces connecteurs dans la région de votre centre de données. Sinon, les requêtes envoyées par ces connecteurs ne fonctionneront pas.

Lorsque vous configurez les règles d’accès du pare-feu, veillez à faire attention aux numéros de port. La plupart des connecteurs fonctionnent sur le protocole HTTPS et utilisent le port HTTPS 443 par défaut. Cependant, certains connecteurs peuvent utiliser d’autres numéros de port ou protocoles, comme HTTP, FTP, SMTP. Examinez les recommandations suivantes pour configurer les règles entrantes du pare-feu de la manière suivante :

  • Pour le port de destination (local), autorisez le port approprié pour le protocole réseau.
  • Pour le port source (distant), autorisez QUELCONQUE/TOUS.

Pour obtenir les listes actualisées les plus récentes des adresses IP sortantes et des étiquettes de service, il est préférable d’utiliser par programmation l’API de découverte d’étiquettes de service. Sinon, des listes téléchargeables sont disponibles pour les clouds Azure publics, Azure US Government, Microsoft Azure gérés par 21Vianet et Azure Allemagne.

Nonte

Il est recommandé de mettre à jour les adresses IP autorisées répertoriées dans vos pare-feu entrants au moins tous les 90 jours.

Nonte

Azure Logic Apps et Microsoft Power Platform ont chacun leurs propres régions de centre de données.

Important

Si un pare-feu ou d’autres restrictions réseau sont en place pour votre environnement, les groupes de sécurité réseau doivent autoriser les étiquettes de service appropriées, ou les plages d’adresses IP appropriées doivent être ajoutées à vos listes d’autorisation. Si vous transférez le trafic du connecteur de l’agent via l’accès sécurisé global, vous devrez autoriser la liste des adresses IP répertoriées sur les points de présence et d’adresses IP globaux d’accès sécurisé.

Important

Lors de l’utilisation de connecteurs intégrés (comme le connecteur HTTP) pour effectuer des demandes sortantes, les adresses IP sortantes peuvent provenir des services LogicApps ou Power Automate, les étiquettes de service pour LogicApps et les étiquettes de service pour les services Power Automate doivent être incluses dans la liste d’autorisation.

Azure Logic Apps

Avant de commencer à configurer les règles d’accès au pare-feu pour Azure Logic Apps, examinez les considérations suivantes :

  • Azure Logic Apps dispose également d’adresses IP entrantes et sortantes qui nécessitent un accès. Pour plus d’informations, consultez Azure Logic Apps - Considérations relatives à la configuration IP du pare-feu.

  • Pour Azure China 21Vianet, les adresses IP fixes ou réservées ne sont pas disponibles pour les connecteurs gérés et les connecteurs personnalisés dans les régions Chine Nord et Chine Est. Cependant, elles sont disponibles dans les régions Chine Nord 2 et Chine Est 2.

  • Si vous disposez de workflows standard qui s’exécutent dans l’environnement Azure Logic Apps à client unique, vous avez besoin des noms de domaine complets (FQDN) pour vos connexions. Pour plus d’informations, consultez les sections correspondantes dans les articles suivants :

  • Si vous créez et utilisez des règles de sécurité, vous pouvez réduire la complexité en utilisant des étiquettes de service au lieu. De cette façon, vous n’avez pas besoin de spécifier explicitement les préfixes d’adresse IP pour chaque région. Les étiquettes de service fonctionnent dans les régions où Azure Logic Apps est disponible.

  • Pour obtenir plus d’informations sur les étiquettes de service, consultez Étiquettes de service du réseau virtuel.

    L’indicateur AzureConnectors représente les préfixes d’adresse IP utilisés par les connecteurs gérés pour faire des appels sortants à leurs services respectifs. La même étiquette de service représente également les préfixes d’adresse IP utilisés par certains connecteurs gérés pour effectuer des rappels de webhook entrants à Azure Logic Apps. Chaque région a aussi sa propre étiquette de service AzureConnectors.[region]. Vous pouvez utiliser le même numéro de service pour inclure tous les préfixes d’adresse IP utilisés par les connecteurs gérés.

    Par exemple, les connecteurs gérés suivants effectuent des rappels de webhook entrants vers Azure Logic Apps : Adobe Creative Cloud, Adobe Sign, Adobe Sign Demo, Adobe Sign Preview, Adobe Sign Stage, Azure Sentinel, Business Central, Calendly, Common Data Service, DocuSign, DocuSign Demo, Dynamics 365 for Fin & Ops, LiveChat, Office 365 Outlook, Outlook.com, Parserr, SAP*, Shifts for Microsoft Teams, Teamwork Projects et Typeform.

Région Étiquettes de service
Australie Est AzureConnectors.AustraliaEast
Autriche Est AzureConnectors.AustriaEast
Australie Sud-Est AzureConnectors.AustraliaSoutheast
Belgique Centre AzureConnectors.BelgiumCentral
Brésil Sud AzureConnectors.BrazilSouth
Brésil Sud-Est AzureConnectors.BrazilSoutheast
Centre du Canada AzureConnectors.CanadaCentral
Est du Canada AzureConnectors.CanadaEast
Centre de l’Inde AzureConnectors.CentralIndia
Centre des États-Unis AzureConnectors.CentralUS
USA Centre EUAP AzureConnectors.CentralUSEUAP
Chili Central AzureConnectors.ChileCentral
Chine Est 2 AzureConnectors.ChinaEast2
Chine Est 3 AzureConnectors.ChinaEast3
Chine Nord 2 AzureConnectors.ChinaNorth2
Chine Nord 3 AzureConnectors.ChinaNorth3
Asie Est AzureConnectors.EastAsia
Est des États-Unis AzureConnectors.EastUS
Est des États-Unis 2 AzureConnectors.EastUS2
USA Est 2 EUAP AzureConnectors.EastUS2EUAP
France Centre AzureConnectors.FranceCentral
Sud de la France AzureConnectors.FranceSouth
Allemagne Nord AzureConnectors.GermanyNorth
Allemagne Centre-Ouest AzureConnectors.GermanyWestCentral
Centre de l’Indonésie AzureConnectors.IndonesiaCentral
Israël Central AzureConnectors.IsraelCentral
Israël Nord-Ouest AzureConnectors.IsraelNorthWest
Italie Nord AzureConnectors.ItalyNorth
Japon Est AzureConnectors.JapanEast
Japon Ouest AzureConnectors.JapanWest
Inde Ouest AzureConnectors.JioIndiaWest
Corée Centre AzureConnectors.KoreaCentral
Corée Sud AzureConnectors.KoreaSouth
Malaisie Ouest AzureConnectors.MalaysiaWest
Mexique Centre AzureConnectors.MexicoCentral
USA Centre Nord AzureConnectors.NorthCentralUS
Europe Nord AzureConnectors.NorthEurope
Norvège Est AzureConnectors.NorwayEast
Norvège Ouest AzureConnectors.NorwayWest
Pologne Centre AzureConnectors.PolandCentral
Qatar Centre AzureConnectors.QatarCentral
Afrique du Sud Nord AzureConnectors.SouthAfricaNorth
Afrique du Sud Ouest AzureConnectors.SouthAfricaWest
Sud du centre des États-Unis AzureConnectors.SouthCentralUS
Sud de l’Inde AzureConnectors.SouthIndia
Asie du Sud-Est AzureConnectors.SoutheastAsia
Espagne Centre AzureConnectors.SpainCentral
Suède Centre AzureConnectors.SwedenCentral
Suisse Nord AzureConnectors.SwitzerlandNorth
Suisse Ouest AzureConnectors.SwitzerlandWest
Taïwan Nord AzureConnectors.TaiwanNorth
Émirats arabes unis Centre AzureConnectors.UAECentral
Émirats arabes unis Nord AzureConnectors.UAENorth
Royaume-Uni Sud AzureConnectors.UKSouth
Royaume-Uni Ouest AzureConnectors.UKWest
Ouest du centre des États-Unis AzureConnectors.WestCentralUS
Europe Ouest AzureConnectors.WestEurope
Ouest de l’Inde AzureConnectors.WestIndia
USA Ouest AzureConnectors.WestUS
USA Ouest 2 AzureConnectors.WestUS2
USA Ouest 3 AzureConnectors.WestUS3
US DoD Centre AzureConnectors.USDoDCentral
US DoD Est AzureConnectors.USDoDEast
US Gov Arizona AzureConnectors.USGovArizona
US Gov Texas AzureConnectors.USGovTexas
US Gov Virginie AzureConnectors.USGovVirginia

Power Platform

Les demandes effectuées à partir de Power Platform utilisent des adresses IP ou des étiquettes de service qui dépendent de la région et l’environnement dans lequel l’application ou le flux localisé.e. Pour faciliter les demandes Power Platform, ajoutez les adresses IP ou les étiquettes de service désignées à votre liste d’autorisation. Pour obtenir plus d’informations sur les étiquettes de service, consultez Étiquettes de service du réseau virtuel.

Important

Pour minimiser l’impact des modifications futures, ajoutez votre étiquette de service PowerPlatformPlex régionale à la liste d’autorisation, ainsi que les étiquettes AzureConnectors existantes.

Important

Lors de l’utilisation de connecteurs intégrés (comme le connecteur HTTP) pour effectuer des demandes sortantes, les adresses IP sortantes peuvent provenir des services LogicApps ou Power Automate, les étiquettes de service pour LogicApps et les étiquettes de service pour les services Power Automate doivent être incluses dans la liste d’autorisation.

Important

Toutes les étiquettes de service associées à la Zone géographique d’un flux doivent être incluses dans la liste d’autorisation, quel que soit l’emplacement des ressources cibles.

Zone géographique (région multilocataire) Étiquettes de service
Asie AzureConnectors.EastAsia
AzureConnectors.SoutheastAsia
Australie AzureConnectors.AustraliaCentral
AzureConnectors.AustraliaCentral2
AzureConnectors.AustraliaEast
AzureConnectors.AustraliaSoutheast
Brésil AzureConnectors.BrazilEast
AzureConnectors.BrazilSoutheast
AzureConnectors.BrazilSouth
Canada AzureConnectors.CanadaCentral
AzureConnectors.CanadaEast
Chine AzureConnectors.ChinaEast2
AzureConnectors.ChinaEast3
AzureConnectors.ChinaNorth2
AzureConnectors.ChinaNorth3
Europe AzureConnectors.NorthEurope
AzureConnectors.WestEurope
France AzureConnectors.FranceCentral
AzureConnectors.FranceSouth
Allemagne AzureConnectors.GermanyCentral
AzureConnectors.GermanyNorthEast
AzureConnectors.GermanyNorth
AzureConnectors.GermanyWestCentral
Inde AzureConnectors.CentralIndia
AzureConnectors.JioIndiaCentral
AzureConnectors.JioIndiaWest
AzureConnectors.SouthIndia
AzureConnectors.WestIndia
Japon AzureConnectors.JapanEast
AzureConnectors.JapanWest
Corée AzureConnectors.KoreaCentral
AzureConnectors.KoreaSouth
Norvège AzureConnectors.NorwayEast
AzureConnectors.NorwayWest
Singapour AzureConnectors.SoutheastAsia
Afrique du Sud AzureConnectors.SouthAfricaNorth
AzureConnectors.SouthAfricaWest
Suède AzureConnectors.SwedenCentral
Suisse AzureConnectors.SwitzerlandNorth
AzureConnectors.SwitzerlandWest
Émirats Arabes Unis AzureConnectors.UAECentral
AzureConnectors.UAENorth
Royaume-Uni AzureConnectors.UKNorth
AzureConnectors.UKSouth
AzureConnectors.UKSouth2
AzureConnectors.UKWest
États-Unis (Version préliminaire) AzureConnectors.WestCentralUS
AzureConnectors.WestUS2
États-Unis AzureConnectors.NorthCentralUS
AzureConnectors.SouthCentralUS
AzureConnectors.CentralUS
AzureConnectors.EastUS
AzureConnectors.EastUS2
AzureConnectors.WestUS
AzureConnectors.WestUS2
AzureConnectors.WestUS3
Gouvernement des États-Unis (GCC) AzureConnectors.USGovArizona
AzureConnectors.USGovIowa
AzureConnectors.USGovTexas
AzureConnectors.USGovVirginia
Gouvernement des États-Unis (GCC High) AzureConnectors.USGovArizona
AzureConnectors.USGovTexas
AzureConnectors.USGovVirginia
Département de la défense (DoD) dans Azure Government AzureConnectors.USDoDCentral
AzureConnectors.USDoDEast