Altri endpoint non inclusi nel servizio Web URL e indirizzo IP di Microsoft 365
Alcuni endpoint di rete sono stati pubblicati in precedenza e non sono stati inclusi nel servizio Web URL e indirizzo IP di Microsoft 365. Il servizio Web pubblica gli endpoint di rete necessari per la connettività di Microsoft 365 in una rete perimetrale aziendale. Questo ambito attualmente non include:
- Connettività di rete che potrebbe essere necessaria da un data center Microsoft a una rete del cliente (traffico di rete del server ibrido in ingresso).
- Connettività di rete dai server in una rete cliente nella rete perimetrale (traffico di rete del server in uscita).
- Scenari non comuni per i requisiti di connettività di rete di un utente.
- Requisiti di connettività di risoluzione DNS (non elencati di seguito).
- Siti attendibili di Internet Explorer o Microsoft Edge.
Oltre a DNS, queste istanze sono tutte facoltative per la maggior parte dei clienti, a meno che non sia necessario lo scenario specifico descritto.
Riga | Scopo | Destinazione | Tipo |
---|---|---|---|
1 | Import Service for PST and file ingestion | Per altri requisiti, vedere Il servizio di importazione . | Scenario in uscita non comune |
2 | Assistente supporto e ripristino Microsoft per Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Traffico del server in uscita |
3 | Microsoft Entra Connect (opzione con accesso Single Sign-On) WinRM & PowerShell remoto |
Ambiente STS del cliente (server AD FS e proxy AD FS) | Porte TCP 80 & 443 | Traffico del server in ingresso |
4 | Servizio token di sicurezza, ad esempio i server proxy AD FS (solo per i clienti federati) | Servizio token di sicurezza del cliente (ad esempio proxy AD FS) | Porte TCP 443 o TCP 49443 w/ClientTLS | Traffico del server in ingresso |
5 | Messaggistica unificata di Exchange Online/integrazione SBC | Bidirezionale tra session border controller locale e *.um.outlook.com | Traffico solo server in uscita |
6 | Migrazione delle cassette postali Quando viene avviata la migrazione delle cassette postali da Exchange Hybrid locale a Microsoft 365, Microsoft 365 si connette al server EWS (Exchange Web Services) pubblicato/MRS (Mailbox Replication Services). Se è necessario consentire connessioni in ingresso solo da intervalli IP di origine specifici, creare una regola di autorizzazione per gli indirizzi IP elencati nella tabella Exchange Online negli intervalli IP & URL di Microsoft 365. Per assicurarsi che la connettività agli endpoint EWS pubblicati (ad esempio OWA) non sia bloccata, assicurarsi che il proxy MRS venga risolto in un FQDN e un indirizzo IP pubblico separati prima di limitare le connessioni. |
Proxy EWS/MRS locale del cliente Porta TCP 443 |
Traffico del server in ingresso |
7 | Funzioni di coesistenza ibrida di Exchange, ad esempio la condivisione della disponibilità. | Server Exchange locale del cliente | Traffico del server in ingresso |
8 | Autenticazione proxy ibrida di Exchange | STS locale del cliente | Traffico del server in ingresso |
9 | Usato per configurare Exchange Hybrid usando la Configurazione guidata ibrida di Exchange Nota: gli endpoint sono necessari solo per configurare Exchange ibrido |
domains.live.com sulle porte TCP 80 e 443, necessarie solo per la configurazione ibrida guidata di Exchange 2010 SP3 Indirizzi IP GCC High, DoD: 40.118.209.192/32; 168.62.190.41/32 Worldwide Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
Traffico solo server in uscita |
10 | Il servizio AutoDetect viene usato negli scenari ibridi di Exchange con l'autenticazione moderna ibrida con Outlook per iOS e Android |
Server Exchange locale del cliente in TCP 443 | Traffico del server in ingresso |
11 | Autenticazione Microsoft Entra ibrida di Exchange | *.msappproxy.net | Traffico solo server in uscita TCP |
12 | Skype for Business in Office 2016 include la condivisione dello schermo basata su video, che usa porte UDP. I client Skype for Business precedenti in Office 2013 e versioni precedenti usavano RDP sulla porta TCP 443. | La porta TCP 443 viene aperta alla versione 52.112.0.0/14 | Client precedenti di Skype for Business in Office 2013 e versioni precedenti |
13 | Skype for Business connettività ibrida del server locale a Skype for Business Online | 13.107.64.0/18, 52.112.0.0/14 Porte UDP 50.000-59.999 Porte TCP 50.000-59.999; 5061 |
Connettività in uscita del server Skype for Business locale |
14 | Cloud PSTN con connettività ibrida locale richiede connettività di rete aperta agli host locali. Per altre informazioni sulle configurazioni ibride di Skype for Business Online | Vedere Pianificare la connettività ibrida tra Skype for Business Server e Office 365 | Ingresso ibrido locale di Skype for Business |
15 | FQDN di autenticazione e identità Il nome di dominio completo (FQDN) |
Siti attendibili | |
16 | FQDN di Microsoft Teams Se si usa Internet Explorer o Microsoft Edge, è necessario abilitare i cookie di prima e di terze parti e aggiungere i nomi FQDN per Teams ai siti attendibili. Questa operazione si aggiunge ai nomi di dominio completo, alle reti CDN e ai dati di telemetria elencati nella riga 14. Per altre informazioni, vedere Problemi noti per Microsoft Teams . |
Siti attendibili | |
17 | FQDN di SharePoint Online e OneDrive for Business Per funzionare, tutti gli FQDN ".sharepoint.com" con "<tenant>" nel nome di dominio completo devono trovarsi nell'area Siti attendibili perimetrali o internet explorer del client. Oltre agli FQDN, alle reti CDN e ai dati di telemetria a livello di famiglia elencati nella riga 14, è necessario aggiungere anche questi endpoint. |
Siti attendibili | |
18 | Yammer Yammer è disponibile solo nel browser e richiede il passaggio dell'utente autenticato tramite un proxy. Per funzionare, tutti i nomi FQDN di Yammer devono trovarsi nell'area Siti attendibili perimetrali o internet explorer del client. |
Siti attendibili | |
19 | Usare Microsoft Entra Connetti per sincronizzare gli account utente locali con Microsoft Entra ID. | Vedere Porte e protocolli necessari per l'identità ibrida, Risolvere i problemi di connettività Microsoft Entra e Microsoft Entra Connect Health Agent Installation. | Traffico solo server in uscita |
20 | Microsoft Entra Connettersi con 21 ViaNet in Cina per sincronizzare gli account utente locali con Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Vedere anche Risolvere i problemi di ingresso con Microsoft Entra problemi di connettività. |
Traffico solo server in uscita |
21 | Microsoft Stream (richiede il token utente Microsoft Entra). Microsoft 365 in tutto il mondo (incluso GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com Porta TCP 443 |
Traffico del server in ingresso |
22 | Usare il server MFA per le richieste di autenticazione a più fattori, sia le nuove installazioni del server che la configurazione con Active Directory Domain Services (AD DS). | Vedere Introduzione al server Azure Multi-Factor Authentication. | Traffico solo server in uscita |
23 | Notifiche di modifica di Microsoft Graph Gli sviluppatori possono usare le notifiche di modifica per sottoscrivere gli eventi in Microsoft Graph. |
Cloud pubblico: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 Microsoft Cloud China gestito da 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48 Porta TCP 443 Nota: gli sviluppatori possono specificare porte diverse al momento della creazione di sottoscrizioni. |
Traffico del server in ingresso |
24 | Indicatore di stato connessione di rete Usato da Windows 10 e 11 per determinare se il computer è connesso a Internet (non si applica ai client non Windows). Quando non è possibile raggiungere questo URL, Windows presuppone che non sia connesso a Internet e M365 Apps for Enterprise non tenterà di verificare lo stato di attivazione, causando l'esito negativo delle connessioni a Exchange e ad altri servizi. |
www.msftconnecttest.com Vedere anche Gestire gli endpoint di connessione per Windows 11 Enterprise e Gestire gli endpoint di connessione per Windows 10 Enterprise versione 21H2. |
Traffico solo server in uscita |
25 | Notifiche di Teams nei dispositivi mobili Usato dai dispositivi mobili Android e Apple per ricevere notifiche push al client Teams per le chiamate in arrivo e altri servizi di Teams. Quando queste porte sono bloccate, tutte le notifiche push ai dispositivi mobili hanno esito negativo. |
Per porte specifiche, vedere Porte FCM e il firewall nella documentazione di Google Firebase e Se i dispositivi Apple non ricevono notifiche push Apple. | Traffico solo server in uscita |
Argomenti correlati
Gestione degli endpoint di Microsoft 365
Monitorare la connettività di Microsoft 365
Reti per la distribuzione di contenuti
Intervalli IP e tag di servizio di Azure - Cloud pubblico
Intervalli IP e tag di servizio di Azure - Us Government Cloud
Intervalli IP e tag di servizio di Azure - Germania Cloud