Condividi tramite


Configurazione dell'indirizzo IP

Gli indirizzi IP di Power Platform in uscita da cui vengono inviate le richieste di Power Automate vengono inviati a seconda della posizione dell'area geografica dell'ambiente che contiene il flusso. Non vengono pubblicati i nomi di dominio completi (FQDN) per gli scenari dei flussi.

Il meccanismo più semplice per configurare un firewall in modo da consentire ai flussi cloud di Power Automate di chiamare servizi esterni tramite connettori è utilizzare i tag del servizio Azure. Il tag di servizio primario per i connettori di Logic Apps è AzureConnectors, come descritto in Power Platform indirizzi IP in uscita.

Connettori e App per la logica per il runtime di flussi cloud

Le chiamate effettuate da un flusso cloud passano direttamente attraverso il servizio App per la logica di Azure. Alcuni esempi di chiamate includono HTTP o HTTP + OpenAPI. Scopri quali indirizzi IP vengono usati da quel servizio nella documentazione di App per la logica.

Se stai limitando gli indirizzi IP in entrata o in uscita sulla tua rete (tramite un firewall, ad esempio), per garantire che i flussi continuino a funzionare dopo questa data, aggiorna la configurazione della tua rete per consentire gli Indirizzi IP per le app per la logica di Azure e gli Indirizzi IP per connettori gestiti nelle aree supportate. Ulteriori informazioni in App per la logica di Azure: configurare la ridondanza delle aree con le zone di disponibilità.

Endpoint richiesti per il servizio Power Automate

La tabella seguente elenca i servizi a cui si connette Power Automate. Assicurarsi che nessuno di questi servizi risulti bloccato nella rete corrente.

Domini Protocolli Usi
login.microsoft.com
login.windows.net
login.microsoftonline.com
login.live.com
secure.aadcdn.microsoftonline-p.com
https Accesso agli endpoint di autorizzazione e autenticazione.
graph.microsoft.com https Accedi a Microsoft Graph per recuperare le informazioni sull'utente, ad esempio la foto del profilo.
*.azure-apim.net https Accesso al runtime per i connettori.
*.azure-apihub.net https Accesso al runtime per i connettori.
*.blob.core.windows.net https Ubicazione dei flussi esportati.
*.flow.microsoft.com
*.logic.azure.com
https Accesso al sito Power Automate.
*.powerautomate.com https Accesso al sito Power Automate.
*.powerapps.com https Accesso al sito Power Apps.
*.azureedge.net https Accesso alla rete CDN Power Automate.
*.microsoftcloud.com https Accesso a Punteggio di promozione della rete (NPS, Net Promoter Score).
webshell.suite.office.com https Accesso a Office per l'intestazione e la ricerca. Per ulteriori informazioni, consultare la sezione Office 365 URL e intervalli.
*.dynamics.com https Accesso alle tabelle di Dataverse
go.microsoft.com https Accesso a Power Automate per controllare gli aggiornamenti
download.microsoft.com https Accesso a Power Automate per controllare gli aggiornamenti
login.partner.microsoftonline.cn https Accesso a Power Automate per Cloud Discovery desktop
s2s.config.skype.com
use.config.skype.com
https Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione.
s2s.config.ecs.infra.gov.teams.microsoft.us https Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione per il governo degli Stati Uniti.
*.api.powerplatform.com
*.api.powerplatformusercontent.com
https Accesso a diverse API Power Platform.
*.api.gov.powerplatform.microsoft.us https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC).
*.api.high.powerplatform.microsoft.us https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC High).
*.api.appsplatform.us https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo DoD).
*.api.powerplatform.partner.microsoftonline.cn https Accesso a diverse API Power Platform (21Vinaet - solo Cina).

Endpoint necessari per utilizzare app per dispositivi mobili Power Automate

La tabella seguente elenca gli endpoint aggiuntivi necessari quando si utilizza l'app per dispositivi mobili Power Automate.

Domini Protocolli Usi
*.events.data.microsoft.com https Invia dati di telemetria per tutte le regioni di produzione e i cloud sovrani statunitensi supportati dall'app per dispositivi mobili.
collector.azure.cn https Invia la telemetria per la regione di Mooncake dall'app per dispositivi mobili.
officeapps.live.com https Accesso agli endpoint di autorizzazione e autenticazione per l'app per dispositivi mobili.

Servizi richiesti per il runtime dei flussi desktop

La tabella seguente elenca i requisiti di dati di endpoint per la connettività dal computer di un utente per le esecuzioni dei flussi desktop. Assicurati di autorizzare gli endpoint globali e gli endpoint corrispondenti al tuo cloud.

Endpoint globali per il runtime dei flussi desktop

Domini Protocolli Usi
server.events.data.microsoft.com https Gestisce la telemetria per gli utenti al di fuori di cloud EMEA, governo degli Stati Uniti e cinesi. Funziona come endpoint di telemetria di fallback.
msedgedriver.azureedge.net
chromedriver.storage.googleapis.com
https Accesso ai downloader WebDriver dei flussi desktop. WebDriver viene utilizzato per automatizzare il browser (Microsoft Edge e Google Chrome).

Endpoint pubblici per il runtime dei flussi desktop

Domini Protocolli Usi
ocsp.digicert.com
ocsp.msocsp.com
mscrl.microsoft.com
crl3.digicert.com
crl4.digicert.com
http Accesso al server CRL per il cloud pubblico.
Necessario quando si stabilisce la connessione tramite il gateway dati locale.
*.servicebus.windows.net https Ascolta l'inoltro del bus di servizio su TCP.
Necessario per la connettività della macchina.
*.gateway.prod.island.powerapps.com https Necessario per la connettività della macchina.
emea.events.data.microsoft.com https Gestisce la telemetria per gli utenti EMEA.
*.api.powerplatform.com https Accesso a diverse API di Power Platform (obbligatorio per l'utilizzo dei connettori cloud nei flussi desktop).
*.dynamics.com https Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per GCC).

Nota

Se non vuoi autorizzare l'endpoint pubblico *.servicebus.windows.net, puoi consentire l'elenco degli spazi dei nomi individualmente. Ulteriori informazioni sugli endpoint spazio dei nomi in Elenco Consenti degli endpoint spazio dei nomi richiesti per il runtime.

Endpoint del governo degli Stati Uniti per il runtime dei flussi desktop

Domini Protocolli Usi
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
http Accesso al server CRL per il cloud del Governo degli Stati Uniti.
Necessario quando si stabilisce la connessione tramite il gateway dati locale.
*.servicebus.usgovcloudapi.net https Listener di inoltro del bus di servizio per il cloud del governo degli Stati Uniti.
Necessario per la connettività della macchina.
*.gateway.gov.island.powerapps.us https Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (GCC e GCCH).
*.gateway.gov.island.appsplatform.us https Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (DOD).
tb.events.data.microsoft.com https Gestisce la telemetria per gli utenti del Governo degli Stati Uniti.
*.api.gov.powerplatform.microsoft.us https Accesso a diverse API di Power Platform (obbligatorio per l'azione del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC).
*.api.high.powerplatform.microsoft.us https Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC High).
*.api.appsplatform.us https Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo DoD).
*.microsoftdynamics.us https Accesso a diverse tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo GCC High).
*.crm.appsplatform.us https Accesso a tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo DoD).
*.dynamics.com https Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per cloud pubblici).

Endpoint 21 Vinaet (Cina) per il runtime dei flussi desktop

Domini Protocolli Usi
crl.digicert.cn
ocsp.digicert.cn
http Accesso ai server CRL per il cloud gestito da 21Vianet.
Necessario quando si stabilisce la connessione tramite il gateway dati locale.
apac.events.data.microsoft.com https Gestisce la telemetria per gli utenti in Cina.
*.api.powerplatform.partner.microsoftonline.cn https Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi desktop) (solo 21Vinaet - Cina).
*.dynamics.cn https Accedi alle tabelle Dataverse (funzionalità moduli DesktopFlow)(solo 21Vinaet - Cina).

Altri articoli sugli indirizzi IP

Invio del messaggio e-mail per approvazione

Ulteriori informazioni sulle approvazioni della distribuzione della posta elettronica nell'articolo Invio del messaggio e-mail per l'approvazione.

Database SQL di Azure

Se devi autorizzare gli indirizzi IP per il database SQL di Azure, devi usare gli indirizzi IP Power Platform in uscita.

Domande frequenti

Ci sono molti dettagli qui: qual è la raccomandazione di alto livello per la configurazione dell'indirizzo IP?

Il meccanismo più semplice per configurare un firewall in modo da consentire ai flussi cloud di Power Automate di chiamare servizi esterni tramite connettori è utilizzare i tag del servizio Azure. Il tag di servizio primario per i connettori di Logic Apps è AzureConnectors, come descritto in Power Platform indirizzi IP in uscita.

Se utilizzo Azure Firewall, devo tenere traccia dei singoli indirizzi IP?

Dovresti usare i tag del servizio Azure. Utilizzando i tag di servizio nelle regole del gruppo di sicurezza di rete, non è necessario monitorare costantemente e aggiornare manualmente gli intervalli IP per ciascun servizio.

Se utilizzo un firewall locale, devo tenere traccia dei singoli indirizzi IP?

Dovresti utilizzare i tag di servizio con un firewall locale in modo da non dover monitorare e aggiornare manualmente gli intervalli IP. L'API di individuazione dei tag di servizio fornisce l'accesso agli intervalli di indirizzi IP più recenti associati a ciascun tag di servizio, consentendoti di rimanere aggiornato sulle modifiche.