Autres points de terminaison non inclus dans le service Web Adresse IP et URL Microsoft 365
Certains points de terminaison réseau ont été publiés précédemment et n’ont pas été inclus dans le service Web d’adresse IP et d’URL Microsoft 365. Le service web publie les points de terminaison réseau requis pour la connectivité Microsoft 365 sur un réseau de périmètre d’entreprise. Cette étendue n’inclut pas actuellement :
- Connectivité réseau qui peut être requise entre un centre de données Microsoft et un réseau client (trafic réseau de serveur hybride entrant).
- connectivité réseau de serveurs sur un réseau client au sein du périmètre d’entreprise (trafic réseau de serveur sortant) ;
- rares scénarios d’exigences de connectivité réseau de la part d’un utilisateur ;
- exigences en matière de connectivité de résolution DNS (non répertorié ci-dessous) ;
- sites approuvés Internet Explorer ou Microsoft Edge.
En dehors de DNS, ces instances sont toutes facultatives pour la plupart des clients, sauf si vous avez besoin du scénario spécifique décrit.
Ligne | Objectif | Destination | Type |
---|---|---|---|
1 | Service d’importation pour PST et ingestion de fichiers | Pour plus d’informations sur les exigences, reportez-vous à Import Service . | Scénario sortant rare |
2 | Assistant Support et récupération de Microsoft pour Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Trafic serveur sortant |
3 | Microsoft Entra Connect (option avec authentification unique) WinRM & PowerShell distant |
Environnement STS client (serveur AD FS et proxy AD FS) | Ports TCP 80 & 443 | Trafic serveur entrant |
4 | STS comme les serveurs proxy AD FS (pour les clients fédérés uniquement) | STS client (par exemple, proxy AD FS) | Ports TCP 443 ou TCP 49443 avec ClientTLS | Trafic serveur entrant |
5 | Intégration de la messagerie unifiée Exchange Online/SBC | Bidirectionnel entre le contrôleur de bordure de session local et *.um.outlook.com | Trafic sortant serveur uniquement |
6 | Migration de boîtes aux lettres Lorsque la migration de boîtes aux lettres est lancée à partir d’Exchange hybride local vers Microsoft 365, Microsoft 365 se connecte à votre serveur des services web Exchange (EWS) ou des services de réplication de boîtes aux lettres (MRS) publié. Si vous devez autoriser les connexions entrantes uniquement à partir de plages d’adresses IP sources spécifiques, créez une règle d’autorisation pour les adresses IP répertoriées dans le tableau Exchange Online dans les plages d’URL microsoft 365 & d’adresses IP. Pour vous assurer que la connectivité aux points de terminaison EWS publiés (comme OWA) n’est pas bloquée, assurez-vous que le proxy MRS est résolu en un nom de domaine complet et une adresse IP publique distincts avant de restreindre les connexions. |
Proxy EWS/MRS local client Port TCP 443. |
Trafic serveur entrant |
7 | Fonctions de coexistence hybride Exchange, telles que le partage libre/occupé. | Serveur Exchange client local | Trafic serveur entrant |
8 | Authentification de proxy hybride Exchange | STS local client | Trafic serveur entrant |
9 | Utilisé pour configurer Exchange Hybrid à l’aide de l’Assistant Configuration hybride Exchange Remarque : ces points de terminaison sont uniquement nécessaires pour configurer Exchange hybride |
domains.live.com sur les ports TCP 80 et 443, obligatoire uniquement pour l’Assistant Configuration hybride Exchange 2010 SP3. GCC High, DoD IP addresses: 40.118.209.192/32; 168.62.190.41/32 Worldwide Commercial & GCC : *.store.core.windows.net ; asl.configure.office.com ; tds.configure.office.com ; mshybridservice.trafficmanager.net ; |
Trafic sortant serveur uniquement |
10 | Le service AutoDetect est utilisé dans les scénarios Exchange hybrides avec l’authentification moderne hybride avec Outlook pour iOS et Android |
Serveur Exchange client local sur TCP 443 | Trafic serveur entrant |
11 | Authentification Microsoft Entra hybride Exchange | *.msappproxy.net | Trafic sortant TCP serveur uniquement |
12 | Skype Entreprise dans Office 2016 inclut le partage d’écran vidéo, qui utilise des ports UDP. Les clients Skype Entreprise antérieurs dans Office 2013 et antérieurs utilisaient RDP sur le port TCP 443. | Le port TCP 443 s’ouvre sur 52.112.0.0/14 | Versions de clients plus anciens Skype Entreprise dans Office 2013 et versions antérieures |
13 | Skype Entreprise connectivité hybride du serveur local à Skype Entreprise Online | 13.107.64.0/18, 52.112.0.0/14 Ports UDP 50,000-59,999 Ports TCP 50,000-59,999 ; 5061 |
Connectivité sortante de serveur local Skype Entreprise |
14 | Le RTC cloud avec connectivité hybride locale nécessite une connectivité réseau ouverte aux hôtes locaux. Pour plus d’informations sur les configurations hybrides Skype Entreprise Online | Consultez la rubrique Planification de la connectivité hybride entre Skype Entreprise Server et Office 365. | Entrée hybride locale pour Skype Entreprise |
15 | Noms de domaine complets d’authentification et d’identité Le nom de domaine complet |
Sites de confiance | |
16 | Noms de domaine complets Microsoft Teams Si vous utilisez Internet Explorer ou Microsoft Edge, vous devez activer les cookies tiers et d’abord, et ajouter les noms de domaine complets pour Teams à vos sites de confiance. Cela s’ajoute aux noms de domaine complets, cdn et données de télémétrie à l’échelle de la suite répertoriés dans la ligne 14. Pour plus d’informations, consultez Problèmes connus pour Microsoft Teams . |
Sites de confiance | |
17 | Noms de domaine complets Sharepoint Online et OneDrive Entreprise Tous les noms de domaine complets « .sharepoint.com » avec «< locataire> » dans le nom de domaine complet doivent se trouver dans la zone de sites de confiance IE ou Edge de votre client pour fonctionner. En plus des noms de domaine complets, des CDN et des données de télémétrie à l’échelle de la suite répertoriés dans la ligne 14, vous devez également ajouter ces points de terminaison. |
Sites de confiance | |
18 | Yammer Yammer est disponible uniquement dans le navigateur et nécessite que l’utilisateur authentifié soit passé via un proxy. Tous les noms de domaine complets Yammer doivent se trouver dans la zone de sites de confiance IE ou Edge de votre client pour fonctionner. |
Sites de confiance | |
19 | Utilisez Microsoft Entra Connect pour synchroniser des comptes d’utilisateur locaux avec Microsoft Entra ID. | Consultez Ports et protocoles requis de l’identité hybride, Résoudre les problèmes de connectivité Microsoft Entra et Microsoft Entra Installation de l’agent Connect Health. | Trafic sortant serveur uniquement |
20 | Microsoft Entra Connectez-vous avec 21 ViaNet en Chine pour synchroniser les comptes d’utilisateur locaux avec Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Consultez également Résoudre les problèmes d’entrée avec Microsoft Entra problèmes de connectivité. |
Trafic sortant serveur uniquement |
21 | Microsoft Stream (nécessite le jeton utilisateur Microsoft Entra). Microsoft 365 Worldwide (y compris GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com Port TCP 443. |
Trafic serveur entrant |
22 | Utilisez le serveur MFA pour les demandes d’authentification multifacteur, à la fois les nouvelles installations du serveur et sa configuration avec services de domaine Active Directory (AD DS). | Voir Prise en main du serveur Azure Multi-Factor Authentication. | Trafic sortant serveur uniquement |
23 | Notifications de modification Microsoft Graph Les développeurs peuvent utiliser les notifications de modification pour s’abonner à des événements dans Microsoft Graph. |
Cloud public : 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government : 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001 :489a :3500 ::/50 Microsoft Cloud Chine géré par 21Vianet : 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406 :e500 :5500 ::/48 Port TCP 443. Remarque : les développeurs peuvent spécifier des ports différents lors de la création des abonnements. |
Trafic serveur entrant |
24 | Indicateur d’état de la connexion réseau Utilisé par Windows 10 et 11 pour déterminer si l’ordinateur est connecté à Internet (ne s’applique pas aux clients non-Windows). Lorsque cette URL n’est pas accessible, Windows suppose qu’elle n’est pas connectée à Internet et M365 Apps for Enterprise ne tente pas de vérifier l’activation status, ce qui entraîne l’échec des connexions à Exchange et à d’autres services. |
www.msftconnecttest.com Consultez également Gérer les points de terminaison de connexion pour Windows 11 Entreprise et Gérer les points de terminaison de connexion pour Windows 10 Entreprise, version 21H2. |
Trafic sortant serveur uniquement |
25 | Notifications Teams sur les appareils mobiles Utilisé par les appareils mobiles Android et Apple pour recevoir des notifications Push au client Teams pour les appels entrants et d’autres services Teams. Lorsque ces ports sont bloqués, toutes les notifications Push envoyées aux appareils mobiles échouent. |
Pour des ports spécifiques, consultez Ports FCM et votre pare-feu dans la documentation Google Firebase et Si vos appareils Apple ne reçoivent pas de notifications Push Apple. | Trafic sortant serveur uniquement |
Rubriques connexes
Gestion des points de terminaison Microsoft 365
Surveiller la connectivité Microsoft 365
Réseaux de distribution de contenu
Plages d’adresses IP et étiquettes de service Azure – Cloud public
Plages d’adresses IP et étiquettes de service Azure – Cloud du gouvernement des États-Unis
Plages d’adresses IP et étiquettes de service Azure – Cloud Allemagne
Plages d’adresses IP et étiquettes de service Azure – Cloud chine