Configurations du pare-feu Enterprise pour prendre en charge le trafic WNS

Background

De nombreuses entreprises utilisent des pare-feu pour bloquer le trafic réseau indésirables et les ports. Malheureusement, cela peut également bloquer des éléments importants tels que les communications du service de notification Windows. Cela signifie que toutes les notifications envoyées via WNS sont supprimées sous certaines configurations réseau. Pour éviter cela, les administrateurs réseau peuvent ajouter la liste des FQDN ou des adresses IP virtuelles WNS approuvés à leur liste d’exemption pour permettre au trafic WNS de passer par le pare-feu.

Prise en charge de proxy

Remarque

Les notifications Push WNS ne prennent pas en charge les proxys. Pour obtenir de meilleurs résultats, la connexion à WNS doit être une connexion directe. Toutefois, les interfaces VPN peuvent être utilisées.

Nous vous invitons à nous faire part de vos retours d’expérience sur la prise en charge du proxy. Envoyez vos retours d’expérience à https://aka.ms/windowsappsdk et soumettez un problème pour le suivi de l’intérêt porté à la prise en charge du proxy pour WNS. N’hésitez pas à ajouter l’étiquette « area-Notifications » à votre problème pour une visibilité plus rapide par l’équipe de notifications.

Quelles informations doivent être ajoutées à la liste d’autorisation

Vous trouverez ci-dessous une liste qui contient les FQDN, les adresses IP virtuelles et les plages d’adresses IP utilisés par le service de notification Windows.

Important

Nous vous suggérons vivement d’autoriser la liste par FQDN, car ils ne changeront pas. Si vous autorisez la liste par FQDN, vous n’avez pas besoin d’autoriser également les plages d’adresses IP.

Important

Les plages d’adresses IP changent régulièrement ; pour cette raison, elles ne sont pas incluses dans cette page. Si vous souhaitez afficher la liste des plages d’adresses IP, vous pouvez télécharger le fichier à partir du Centre de téléchargement : Adresses IP virtuelles et plages d’adresses IP du service de notification Windows (WNS). Veuillez vérifier régulièrement que vous disposez des informations les plus à jour.

FQDN, adresses IP virtuelles, adresses IP et ports

Quelle que soit la méthode que vous choisissez ci-dessous, vous devez autoriser le trafic réseau vers les destinations répertoriées via le port 443. Chacun des éléments du document XML suivant est expliqué dans le tableau qui le suit (dans Conditions et notations). Les plages d’adresses IP ont été intentionnellement laissées hors de ce document pour vous encourager à utiliser uniquement les FQDN, car ceux-ci restent constants. Si vous souhaitez télécharger le fichier XML contenant la liste complète à partir du Centre de téléchargement : Adresses IP virtuelles et plages d’adresses IP du service de notification Windows (WNS). Les nouvelles adresses IP virtuelles ou plages d’adresses IP seront effectives une semaine après leur chargement.

<?xml version="1.0" encoding="UTF-8"?>
<WNSPublicIpAddresses xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema">
    <!-- This file contains the FQDNs, VIPs, and IP address ranges used by the Windows Notification Service. A new text file will be uploaded every time a new VIP or IP range is released in production.  Please copy the below information and perform the necessary changes on your site. Endpoints in CloudService nodes are used for cloud services to send notifications to WNS. Endpoints in Client nodes are used by devices to receive notifications from WNS. --> 
    <CloudServiceDNS>
    <DNS FQDN="*.notify.windows.com"/>
    </CloudServiceDNS>
    <ClientDNS>
        <DNS FQDN="*.wns.windows.com"/>
        <DNS FQDN="*.notify.live.net"/>
    </ClientDNS>
    <CloudServiceIPs>
        <IpRange Subnet=""/>
        <!-- See the file in Download Center for the complete list of IP ranges -->
    </CloudServiceIPs>
    <ClientIPsIPv4>
        <IpRange Subnet=""/>
        <!-- See the file in Download Center for the complete list of IP ranges -->
    </ClientIPsIPv4>
    <IdentityServiceDNS>
        <DNS FQDN="login.microsoftonline.com"/>
        <DNS FQDN="login.live.com"/>
    </IdentityServiceDNS>
</WNSPublicIpAddresses>

Conditions et notations

Vous trouverez ci-dessous des explications sur les notations et les éléments utilisés dans l’extrait de code XML ci-dessus.

Terme Explication
Notation décimale à point (c’est-à-dire 64.4.28.0/26) La notation décimale à point est un moyen de décrire la plage d’adresses IP. Par exemple, 64.4.28.0/26 signifie que les 26 premiers bits de 64.4.28.0 sont constants, tandis que les 6 derniers bits sont variables. Dans ce cas, la plage IPv4 est 64.4.28.0 - 64.4.28.63.
ClientDNS Il s’agit des filtres de nom de domaine complet (FQDN) pour les appareils clients (PC Windows, ordinateurs de bureau) recevant des notifications de WNS. Ceux-ci doivent être autorisés via le pare-feu afin que les clients WNS utilisent la fonctionnalité WNS. Il est recommandé d’autoriser les FQDN au lieu des plages IP/VIP, car elles ne changeront jamais.
ClientIPsIPv4 Il s’agit des adresses IPv4 des serveurs accessibles par les appareils clients (PC Windows, ordinateurs de bureau) recevant des notifications de WNS.
CloudServiceDNS Il s’agit des filtres de nom de domaine complet (FQDN) pour les serveurs WNS avec lesquels votre service cloud communique pour envoyer des notifications à WNS. Ceux-ci doivent être autorisés via le pare-feu afin que les services envoient des notifications WNS. Il est recommandé d’autoriser les FQDN au lieu des plages IP/VIP, car elles ne changeront jamais.
CloudServiceIPs CloudServiceIPs sont les adresses IPv4 des serveurs utilisés pour les services cloud afin d’envoyer des notifications à WNS

Plages d’adresses IP publiques du Service de notifications Push Microsoft (MPNS)

Si vous utilisez le service de notification hérité, MPNS, les plages d’adresses IP que vous devez ajouter à la liste verte sont disponibles dans le Centre de téléchargement : plages d’adresses IP publiques du Service de notifications Push Microsoft (MPNS).