שתף באמצעות


נקודות קצה אחרות אינן כלולות בשירות האינטרנט של כתובת ה- IP וכתובת ה- URL של Microsoft 365

נקודות קצה מסוימות של הרשת פורסמו בעבר ולא נכללו בכתובת ה- IP של Microsoft 365 ובשירות האינטרנט של כתובת ה- URL. שירות האינטרנט מפרסם נקודות קצה של רשת הנדרשות עבור קישוריות Microsoft 365 ברחבי רשת היקפית ארגונית. טווח זה אינו כולל כעת:

  1. קישוריות רשת שעשויה להידרש ממרכז נתונים של Microsoft לרשת לקוח (תעבורת רשת של שרתים היברידיים נכנסים).
  2. קישוריות רשת משרתים ברשת לקוחות ברחבי ההיקף הארגוני (תעבורת רשת של שרתים יוצאים).
  3. תרחישים לא נפוצים עבור דרישות קישוריות רשת ממשתמש.
  4. דרישת קישוריות לרזולוציית DNS (לא מפורטת להלן).
  5. Internet Explorer או אתרים מהימנים של Microsoft Edge.

מלבד DNS, מופעים אלה הם אופציונליים עבור רוב הלקוחות, אלא אם אתה זקוק לתרחיש הספציפי המתואר.



שורה מטרה Destination סוג
1 שירות ייבוא עבור PST ואחסון קבצים עיין בשירות הייבוא לקבלת דרישות נוספות. תרחיש יוצא לא נפוץ
2 מסייע התמיכה והשחזור של Microsoft עבור Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
תעבורת שרת יוצא
3 Microsoft Entra התחבר (אפשרות W/SSO)

WinRM & מרוחק PowerShell

סביבת STS של לקוח (שרת AD FS ו- Proxy של AD FS) | יציאות TCP 80 & 443 תעבורת שרת נכנס
4 STS כגון שרתי Proxy של AD FS (עבור לקוחות מאוחדים בלבד) STS של לקוח (כגון PROXY של AD FS) | יציאות TCP 443 או TCP 49443 עםTLS של לקוח תעבורת שרת נכנס
5 Exchange Online של Unified Messaging/SBC דו-כיווני בין בקר גבול הפעלה מקומי לבין *.um.outlook.com תעבורת שרת יוצא בלבד
6 העברת תיבות דואר

כאשר העברת תיבות דואר מופעלת מ- Exchange היברידי מקומי ל- Microsoft 365, Microsoft 365 מתחבר לשרת Exchange Web Services (EWS) שפורסם/Mailbox Replication Services (MRS). אם עליך לאפשר חיבורים נכנסים רק מטווחי IP של מקור ספציפי, צור כלל היתר עבור כתובות ה- IP המפורטות בטבלת ה- Exchange Online בטווחי כתובות ה- IP & URL של Microsoft 365.

כדי להבטיח שהקישוריות לנקודות קצה של EWS שפורסמו (כגון OWA) אינה חסומה, ודא שה- Proxy של MRS מתנגש עם FQDN נפרד וכתובת IP ציבורית לפני שאתה מגביל חיבורים.

EWS/MRS Proxy מקומי של לקוח
יציאת TCP 443
תעבורת שרת נכנס
7 פונקציות דו-קיום היברידיות של Exchange , כגון שיתוף מועדים פנויים/לא פנויים. שרת Exchange מקומי של לקוח תעבורת שרת נכנס
8 אימות Proxy היברידי של Exchange STS מקומי של לקוח תעבורת שרת נכנס
9 משמש לקביעת התצורה ההיברידית של Exchange, באמצעות אשף קביעת התצורה ההיברידית של Exchange

הערה: נקודות קצה אלה נדרשות רק כדי לקבוע את התצורה ההיברידית של Exchange

domains.live.com ביציאות TCP מס' 80 & 443, נדרש רק עבור אשף קביעת התצורה ההיברידית של Exchange 2010 SP3

GCC High, DoD IP addresses: 40.118.209.192/32; 168.62.190.41/32

ברחבי העולם & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

תעבורת שרת יוצא בלבד
10 שירות זיהוי אוטומטי משמש בתרחישים היברידיים של Exchange עם אימות מודרני היברידי עם Outlook עבור iOS ו- Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

שרת Exchange מקומי של לקוח ב- TCP 443 תעבורת שרת נכנס
11 אימות Microsoft Entra Exchange היברידי *.msappproxy.net תעבורת שרת יוצא TCP בלבד
12 Skype for Business ב- Office 2016 כולל שיתוף מסך מבוסס וידאו, המשתמש ביציאות UDP. לקוחות Skype for Business ב- Office 2013 וגירסאות קודמות השתמשו ב- RDP דרך יציאת TCP 443. יציאת TCP 443 נפתחת ב- 52.112.0.0/14 Skype for Business גירסאות לקוח ישנות יותר ב- Office 2013 וגירסאות קודמות
13 Skype for Business של שרת היברידי מקומי ל- Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
יציאות UDP 50,000-59,999
יציאות TCP 50,000-59,999; 5061
Skype for Business קישוריות יוצאת מקומית של שרת
14 PSTN בענן עם קישוריות היברידית מקומית מחייב קישוריות רשת פתוחה למארחים המקומיים. לקבלת פרטים נוספים אודות תצורות היברידיות של Skype for Business Online ראה תכנון קישוריות היברידית בין Skype for Business Server ל- Office 365 Skype for Business נכנסות היברידיות מקומיות
15 FQDN של אימות וזהות

ה- FQDN secure.aadcdn.microsoftonline-p.com צריך להיות באזור Internet Explorer (IE) או ב- Edge Trusted Sites של הלקוח שלך כדי לתפקד.

אתרים מהימנים
16 FQDN של Microsoft Teams

אם אתה משתמש ב- Internet Explorer או ב- Microsoft Edge, עליך להפוך קבצי Cookie של צד ראשון וצד שלישי לזמינים ולהוסיף את ה- FQDN עבור Teams לאתרים המהימנים שלך. הדבר כולל את שמות ה- FQDN, רשתות ה- CDN וממדידת השימוש בחבילה כולה המפורטים בשורה 14. ראה בעיות ידועות עבור Microsoft Teams לקבלת מידע נוסף.

אתרים מהימנים
17 SharePoint Online OneDrive for Business FQDN

כדי לתפקד, sharepoint.com FQDN מסוג '.sharepoint.com' עם '<דייר>' ב- FQDN צריכים להיות באזור האתרים המהימנים של IE או Edge של הלקוח שלך. בנוסף לשורה 14 של שמות FQDN, רשתות CDN ומדידת שימוש בחבילה כולה, עליך להוסיף גם נקודות קצה אלה.

אתרים מהימנים
18 Yammer
Yammer זמין בדפדפן בלבד ודורש העברת משתמש מאומת באמצעות Proxy. כל FQDN של Yammer צריכים להיות באזור האתרים המהימנים של IE או Edge של הלקוח שלך כדי לתפקד.
אתרים מהימנים
19 השתמש Microsoft Entra התחבר כדי לסנכרן חשבונות משתמשים מקומיים כדי Microsoft Entra מזהה. ראה יציאות ופרוטוקולים נדרשים של זהות היברידית, פתרון Microsoft Entra קישוריות מלאה וקישוריות Microsoft Entra התקנת סוכן תקינות. תעבורת שרת יוצא בלבד
20 Microsoft Entra התחבר באמצעות 21 ViaNet בסין כדי לסנכרן חשבונות משתמשים מקומיים עם Microsoft Entra מזהה. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

ראה גם פתרון בעיות של Microsoft Entra קישוריות.

תעבורת שרת יוצא בלבד
21 Microsoft Stream (נדרש אסימון Microsoft Entra משתמש).
Microsoft 365 ברחבי העולם (כולל GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
יציאת TCP 443
תעבורת שרת נכנס
22 השתמש בשרת MFA עבור בקשות אימות רב גורמי, הן התקנות חדשות של השרת והן הגדרתן באמצעות Active Directory Domain Services (AD DS). ראה תחילת העבודה עם Azure Multi-Factor Authentication Server. תעבורת שרת יוצא בלבד
23 הודעות על שינויים ב- Microsoft Graph

מפתחים יכולים להשתמש בהודעות על שינויים כדי להירשם כמנוי לאירועים ב- Microsoft Graph.

ענן ציבורי:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government אישית:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China המופעל על-ידי 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
23/40.72.70.0, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500:/48

יציאת TCP 443

הערה: מפתחים יכולים לציין יציאות שונות בעת יצירת המנויים.

תעבורת שרת נכנס
24 מחוון מצב חיבור רשת

משמש את Windows 10 ו- 11 כדי לקבוע אם המחשב מחובר לאינטרנט (אינו חל על לקוחות שאינם של Windows). כאשר אין אפשרות להגיע אל כתובת URL זו, Windows מניח שהיא אינה מחוברת לאינטרנט ואפליקציות M365 לארגונים לא מנסות לאמת את מצב ההפעלה, וגורמת לכשל בחיבורים ל- Exchange ולהשירותים האחרים.

www.msftconnecttest.com

ראה גם ניהול נקודות קצה של חיבור עבור Windows 11 מיזם של וניהול נקודות קצה של חיבורים עבור Windows 10 Enterprise, גירסה 21H2.

תעבורת שרת יוצא בלבד
25 הודעות Teams במכשירים ניידים

משמש מכשירים ניידים של Android ו- Apple כדי לקבל הודעות דחיפה ללקוח Teams עבור שיחות נכנסות ושירותים אחרים של Teams. כאשר יציאות אלה חסומות, כל הודעות דחיפה למכשירים ניידים נכשלות.

עבור יציאות ספציפיות, ראה יציאות FCM וחומת האש שלך בתיעוד של Google Firebase ואם מכשירי Apple שלך אינם מקבלים הודעות דחיפה של Apple. תעבורת שרת יוצא בלבד

ניהול נקודות קצה של Microsoft 365

ניטור קישוריות של Microsoft 365

קישוריות לקוח

רשתות אספקת תוכן

Azure IP Ranges and Service Tags – Public Cloud

Azure IP Ranges and Service Tags – ארה"ב Government Cloud

Azure IP Ranges and Service Tags – Germany Cloud

Azure IP Ranges and Service Tags – China Cloud

Microsoft Public IP Space