Autres points de terminaison non inclus dans le service Web Adresse IP et URL Microsoft 365

Certains points de terminaison réseau ont été publiés précédemment et n’ont pas été inclus dans le service Web d’adresse IP et d’URL Microsoft 365. Le service web publie les points de terminaison réseau requis pour la connectivité Microsoft 365 sur un réseau de périmètre d’entreprise. Cette étendue n’inclut pas actuellement :

  1. connectivité réseau pouvant être requise d’un centre de données Microsoft vers un réseau client (trafic réseau de serveur hybride entrant) ;
  2. connectivité réseau de serveurs sur un réseau client au sein du périmètre d’entreprise (trafic réseau de serveur sortant) ;
  3. rares scénarios d’exigences de connectivité réseau de la part d’un utilisateur ;
  4. exigences en matière de connectivité de résolution DNS (non répertorié ci-dessous) ;
  5. sites approuvés Internet Explorer ou Microsoft Edge.

En dehors de DNS, ces instances sont toutes facultatives pour la plupart des clients, sauf si vous avez besoin du scénario spécifique décrit.



Ligne Objectif Destination Type
1 Service d’importation pour PST et ingestion de fichiers Pour plus d’informations sur les exigences, reportez-vous à Import Service . Scénario sortant rare
2 Assistant Support et récupération de Microsoft pour Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Trafic serveur sortant
3 Microsoft Entra Connect (option avec authentification unique)

WinRM & PowerShell distant

Environnement STS client (serveur AD FS et proxy AD FS) | Ports TCP 80 & 443 Trafic serveur entrant
4 STS tel que le ou les serveurs proxy AD FS (pour les clients fédérés uniquement) STS client (par exemple, proxy AD FS) | Ports TCP 443 ou TCP 49443 avec ClientTLS Trafic serveur entrant
5 Intégration de la messagerie unifiée Exchange Online/SBC Bidirectionnel entre le contrôleur de bordure de session local et *.um.outlook.com Trafic sortant serveur uniquement
6 Migration de boîtes aux lettres

Lorsque la migration de boîtes aux lettres est lancée à partir d’Exchange hybride local vers Microsoft 365, Microsoft 365 se connecte à votre serveur des services web Exchange (EWS) ou des services de réplication de boîtes aux lettres (MRS) publié. Si vous devez autoriser les connexions entrantes uniquement à partir de plages d’adresses IP sources spécifiques, créez une règle d’autorisation pour les adresses IP répertoriées dans le tableau Exchange Online dans les plages d’URL microsoft 365 & d’adresses IP.

Pour vous assurer que la connectivité aux points de terminaison EWS publiés (comme OWA) n’est pas bloquée, assurez-vous que le proxy MRS se résout en un nom de domaine complet et une adresse IP publique distincts avant de restreindre les connexions.

Proxy EWS/MRS local client
Port TCP 443.
Trafic serveur entrant
7 Fonctions de coexistence hybride Exchange, telles que le partage libre/occupé. Serveur Exchange client local Trafic serveur entrant
8 Authentification de proxy hybride Exchange STS local client Trafic serveur entrant
9 Utilisé pour configurer Exchange Hybrid à l’aide de l’Assistant Configuration hybride Exchange

Remarque : ces points de terminaison sont uniquement nécessaires pour configurer Exchange hybride

domains.live.com sur les ports TCP 80 et 443, obligatoire uniquement pour l’Assistant Configuration hybride Exchange 2010 SP3.

GCC High, DoD IP addresses: 40.118.209.192/32; 168.62.190.41/32

Worldwide Commercial & GCC : *.store.core.windows.net ; asl.configure.office.com ; tds.configure.office.com ; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard ;
shcwreleaseprod.blob.core.windows.net/shcw/* ;

Trafic sortant serveur uniquement
10 Le service AutoDetect est utilisé dans les scénarios Exchange hybrides avec l’authentification moderne hybride avec Outlook pour iOS et Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Serveur Exchange client local sur TCP 443 Trafic serveur entrant
11 Authentification Microsoft Entra hybride Exchange *.msappproxy.net Trafic sortant TCP serveur uniquement
12 Skype Entreprise dans Office 2016 inclut le partage d’écran vidéo, qui utilise des ports UDP. Les clients Skype Entreprise antérieurs dans Office 2013 et antérieurs utilisaient RDP sur le port TCP 443. Le port TCP 443 s’ouvre sur 52.112.0.0/14 Versions de clients plus anciens Skype Entreprise dans Office 2013 et versions antérieures
13 Skype Entreprise connectivité hybride du serveur local à Skype Entreprise Online 13.107.64.0/18, 52.112.0.0/14
Ports UDP 50,000-59,999
Ports TCP 50,000-59,999 ; 5061
Connectivité sortante de serveur local Skype Entreprise
14 Le RTC cloud avec connectivité hybride locale nécessite une connectivité réseau ouverte aux hôtes locaux. Pour plus d’informations sur les configurations hybrides Skype Entreprise Online Consultez la rubrique Planification de la connectivité hybride entre Skype Entreprise Server et Office 365. Entrée hybride locale pour Skype Entreprise
15 Noms de domaine complets d’authentification et d’identité

Le nom de domaine complet secure.aadcdn.microsoftonline-p.com doit apparaître dans la zone de sites Internet Explorer ou Edge approuvés de votre client pour fonctionner.

Sites de confiance
16 Noms de domaine complets Microsoft Teams

Si vous utilisez Internet Explorer ou Microsoft Edge, vous devez activer les cookies tiers et d’abord, et ajouter les noms de domaine complets pour Teams à vos sites de confiance. Cela s’ajoute aux noms de domaine complets, cdn et données de télémétrie à l’échelle de la suite répertoriés dans la ligne 14. Pour plus d’informations, consultez Problèmes connus pour Microsoft Teams .

Sites de confiance
17 Noms de domaine complets Sharepoint Online et OneDrive Entreprise

Tous les noms de domaine complets « .sharepoint.com » avec «< locataire> » dans le nom de domaine complet doivent se trouver dans la zone de sites de confiance IE ou Edge de votre client pour fonctionner. En plus des noms de domaine complets, des CDN et des données de télémétrie à l’échelle de la suite répertoriés dans la ligne 14, vous devez également ajouter ces points de terminaison.

Sites de confiance
18 Yammer
Yammer est disponible uniquement dans le navigateur et nécessite que l’utilisateur authentifié soit passé via un proxy. Tous les noms de domaine complets Yammer doivent se trouver dans la zone de sites de confiance IE ou Edge de votre client pour fonctionner.
Sites de confiance
19 Utilisez Microsoft Entra Connect pour synchroniser des comptes d’utilisateur locaux avec Microsoft Entra ID. Consultez Ports et protocoles requis de l’identité hybride, Résoudre les problèmes de connectivité Microsoft Entra et Microsoft Entra Installation de l’agent Connect Health. Trafic sortant serveur uniquement
20 Microsoft Entra Connectez-vous avec 21 ViaNet en Chine pour synchroniser les comptes d’utilisateur locaux avec Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Consultez également Résoudre les problèmes d’entrée avec Microsoft Entra problèmes de connectivité.

Trafic sortant serveur uniquement
21 Microsoft Stream (nécessite le jeton utilisateur Microsoft Entra).
Microsoft 365 Worldwide (y compris GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Port TCP 443.
Trafic serveur entrant
22 Utilisez le serveur MFA pour les demandes d’authentification multifacteur, à la fois les nouvelles installations du serveur et sa configuration avec services de domaine Active Directory (AD DS). Voir Prise en main du serveur Azure Multi-Factor Authentication. Trafic sortant serveur uniquement
23 Notifications de modification Microsoft Graph

Les développeurs peuvent utiliser les notifications de modification pour s’abonner à des événements dans Microsoft Graph.

Cloud public :
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government :
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001 :489a :3500 ::/50

Microsoft Cloud Chine géré par 21Vianet :
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406 :e500 :5500 ::/48

Port TCP 443.

Remarque : les développeurs peuvent spécifier des ports différents lors de la création des abonnements.

Trafic serveur entrant
24 Indicateur d’état de la connexion réseau

Utilisé par Windows 10 et 11 pour déterminer si l’ordinateur est connecté à Internet (ne s’applique pas aux clients non-Windows). Lorsque cette URL n’est pas accessible, Windows suppose qu’elle n’est pas connectée à Internet et M365 Apps for Enterprise ne tente pas de vérifier l’activation status, ce qui entraîne l’échec des connexions à Exchange et à d’autres services.

www.msftconnecttest.com

Consultez également Gérer les points de terminaison de connexion pour Windows 11 Entreprise et Gérer les points de terminaison de connexion pour Windows 10 Entreprise, version 21H2.

Trafic sortant serveur uniquement
25 Notifications Teams sur les appareils mobiles

Utilisé par les appareils mobiles Android et Apple pour recevoir des notifications Push au client Teams pour les appels entrants et d’autres services Teams. Lorsque ces ports sont bloqués, toutes les notifications Push envoyées aux appareils mobiles échouent.

Pour des ports spécifiques, consultez Ports FCM et votre pare-feu dans la documentation Google Firebase et Si vos appareils Apple ne reçoivent pas de notifications Push Apple. Trafic sortant serveur uniquement

Gestion des points de terminaison Microsoft 365

Surveiller la connectivité Microsoft 365

Connectivité des clients

Réseaux de distribution de contenu

Plages d’adresses IP et étiquettes de service Azure – Cloud public

Plages d’adresses IP et étiquettes de service Azure – Cloud du gouvernement des États-Unis

Plages d’adresses IP et étiquettes de service Azure – Cloud Allemagne

Plages d’adresses IP et étiquettes de service Azure – Cloud chine

Espace d’adresse IP public de Microsoft