Altri endpoint non inclusi nel servizio Web URL e indirizzo IP di Microsoft 365

Alcuni endpoint di rete sono stati pubblicati in precedenza e non sono stati inclusi nel servizio Web URL e indirizzo IP di Microsoft 365. Il servizio Web pubblica gli endpoint di rete necessari per la connettività di Microsoft 365 in una rete perimetrale aziendale. Questo ambito attualmente non include:

  1. Connettività di rete che potrebbe essere necessaria da un data center Microsoft a una rete del cliente (traffico di rete del server ibrido in ingresso).
  2. Connettività di rete dai server in una rete cliente nella rete perimetrale (traffico di rete del server in uscita).
  3. Scenari non comuni per i requisiti di connettività di rete di un utente.
  4. Requisiti di connettività di risoluzione DNS (non elencati di seguito).
  5. Siti attendibili di Internet Explorer o Microsoft Edge.

Oltre a DNS, queste istanze sono tutte facoltative per la maggior parte dei clienti, a meno che non sia necessario lo scenario specifico descritto.



Riga Scopo Destinazione Tipo
1 Import Service for PST and file ingestion Per altri requisiti, vedere Il servizio di importazione . Scenario in uscita non comune
2 Assistente supporto e ripristino Microsoft per Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Traffico del server in uscita
3 Microsoft Entra Connect (opzione con accesso Single Sign-On)

WinRM & PowerShell remoto

Ambiente STS del cliente (server AD FS e proxy AD FS) | Porte TCP 80 & 443 Traffico del server in ingresso
4 Servizio token di sicurezza, ad esempio i server proxy AD FS (solo per i clienti federati) Servizio token di sicurezza del cliente (ad esempio proxy AD FS) | Porte TCP 443 o TCP 49443 w/ClientTLS Traffico del server in ingresso
5 Messaggistica unificata di Exchange Online/integrazione SBC Bidirezionale tra session border controller locale e *.um.outlook.com Traffico solo server in uscita
6 Migrazione delle cassette postali

Quando viene avviata la migrazione delle cassette postali da Exchange Hybrid locale a Microsoft 365, Microsoft 365 si connette al server EWS (Exchange Web Services) pubblicato/MRS (Mailbox Replication Services). Se è necessario consentire connessioni in ingresso solo da intervalli IP di origine specifici, creare una regola di autorizzazione per gli indirizzi IP elencati nella tabella Exchange Online negli intervalli IP & URL di Microsoft 365.

Per assicurarsi che la connettività agli endpoint EWS pubblicati (ad esempio OWA) non sia bloccata, assicurarsi che il proxy MRS venga risolto in un FQDN e un indirizzo IP pubblico separati prima di limitare le connessioni.

Proxy EWS/MRS locale del cliente
Porta TCP 443
Traffico del server in ingresso
7 Funzioni di coesistenza ibrida di Exchange, ad esempio la condivisione della disponibilità. Server Exchange locale del cliente Traffico del server in ingresso
8 Autenticazione proxy ibrida di Exchange STS locale del cliente Traffico del server in ingresso
9 Usato per configurare Exchange Hybrid usando la Configurazione guidata ibrida di Exchange

Nota: gli endpoint sono necessari solo per configurare Exchange ibrido

domains.live.com sulle porte TCP 80 e 443, necessarie solo per la configurazione ibrida guidata di Exchange 2010 SP3

Indirizzi IP GCC High, DoD: 40.118.209.192/32; 168.62.190.41/32

Worldwide Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Traffico solo server in uscita
10 Il servizio AutoDetect viene usato negli scenari ibridi di Exchange con l'autenticazione moderna ibrida con Outlook per iOS e Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Server Exchange locale del cliente in TCP 443 Traffico del server in ingresso
11 Autenticazione Microsoft Entra ibrida di Exchange *.msappproxy.net Traffico solo server in uscita TCP
12 Skype for Business in Office 2016 include la condivisione dello schermo basata su video, che usa porte UDP. I client Skype for Business precedenti in Office 2013 e versioni precedenti usavano RDP sulla porta TCP 443. La porta TCP 443 viene aperta alla versione 52.112.0.0/14 Client precedenti di Skype for Business in Office 2013 e versioni precedenti
13 Skype for Business connettività ibrida del server locale a Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
Porte UDP 50.000-59.999
Porte TCP 50.000-59.999; 5061
Connettività in uscita del server Skype for Business locale
14 Cloud PSTN con connettività ibrida locale richiede connettività di rete aperta agli host locali. Per altre informazioni sulle configurazioni ibride di Skype for Business Online Vedere Pianificare la connettività ibrida tra Skype for Business Server e Office 365 Ingresso ibrido locale di Skype for Business
15 FQDN di autenticazione e identità

Il nome di dominio completo (FQDN) secure.aadcdn.microsoftonline-p.com deve essere situato nell'area siti attendibili di Edge o Internet Explorer (IE) del client per poter funzionare.

Siti attendibili
16 FQDN di Microsoft Teams

Se si usa Internet Explorer o Microsoft Edge, è necessario abilitare i cookie di prima e di terze parti e aggiungere i nomi FQDN per Teams ai siti attendibili. Questa operazione si aggiunge ai nomi di dominio completo, alle reti CDN e ai dati di telemetria elencati nella riga 14. Per altre informazioni, vedere Problemi noti per Microsoft Teams .

Siti attendibili
17 FQDN di SharePoint Online e OneDrive for Business

Per funzionare, tutti gli FQDN ".sharepoint.com" con "<tenant>" nel nome di dominio completo devono trovarsi nell'area Siti attendibili perimetrali o internet explorer del client. Oltre agli FQDN, alle reti CDN e ai dati di telemetria a livello di famiglia elencati nella riga 14, è necessario aggiungere anche questi endpoint.

Siti attendibili
18 Yammer
Yammer è disponibile solo nel browser e richiede il passaggio dell'utente autenticato tramite un proxy. Per funzionare, tutti i nomi FQDN di Yammer devono trovarsi nell'area Siti attendibili perimetrali o internet explorer del client.
Siti attendibili
19 Usare Microsoft Entra Connetti per sincronizzare gli account utente locali con Microsoft Entra ID. Vedere Porte e protocolli necessari per l'identità ibrida, Risolvere i problemi di connettività Microsoft Entra e Microsoft Entra Connect Health Agent Installation. Traffico solo server in uscita
20 Microsoft Entra Connettersi con 21 ViaNet in Cina per sincronizzare gli account utente locali con Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Vedere anche Risolvere i problemi di ingresso con Microsoft Entra problemi di connettività.

Traffico solo server in uscita
21 Microsoft Stream (richiede il token utente Microsoft Entra).
Microsoft 365 in tutto il mondo (incluso GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Porta TCP 443
Traffico del server in ingresso
22 Usare il server MFA per le richieste di autenticazione a più fattori, sia le nuove installazioni del server che la configurazione con Active Directory Domain Services (AD DS). Vedere Introduzione al server Azure Multi-Factor Authentication. Traffico solo server in uscita
23 Notifiche di modifica di Microsoft Graph

Gli sviluppatori possono usare le notifiche di modifica per sottoscrivere gli eventi in Microsoft Graph.

Cloud pubblico:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China gestito da 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

Porta TCP 443

Nota: gli sviluppatori possono specificare porte diverse al momento della creazione di sottoscrizioni.

Traffico del server in ingresso
24 Indicatore di stato connessione di rete

Usato da Windows 10 e 11 per determinare se il computer è connesso a Internet (non si applica ai client non Windows). Quando non è possibile raggiungere questo URL, Windows presuppone che non sia connesso a Internet e M365 Apps for Enterprise non tenterà di verificare lo stato di attivazione, causando l'esito negativo delle connessioni a Exchange e ad altri servizi.

www.msftconnecttest.com

Vedere anche Gestire gli endpoint di connessione per Windows 11 Enterprise e Gestire gli endpoint di connessione per Windows 10 Enterprise versione 21H2.

Traffico solo server in uscita
25 Notifiche di Teams nei dispositivi mobili

Usato dai dispositivi mobili Android e Apple per ricevere notifiche push al client Teams per le chiamate in arrivo e altri servizi di Teams. Quando queste porte sono bloccate, tutte le notifiche push ai dispositivi mobili hanno esito negativo.

Per porte specifiche, vedere Porte FCM e il firewall nella documentazione di Google Firebase e Se i dispositivi Apple non ricevono notifiche push Apple. Traffico solo server in uscita

Gestione degli endpoint di Microsoft 365

Monitorare la connettività di Microsoft 365

Connettività client

Reti per la distribuzione di contenuti

Intervalli IP e tag di servizio di Azure - Cloud pubblico

Intervalli IP e tag di servizio di Azure - Us Government Cloud

Intervalli IP e tag di servizio di Azure - Germania Cloud

Intervalli IP e tag di servizio di Azure - China Cloud

Spazio IP pubblico di Microsoft