Configurazione dell'indirizzo IP
Gli indirizzi IP di Power Platform in uscita da cui vengono inviate le richieste di Power Automate vengono inviati a seconda della posizione dell'area geografica dell'ambiente che contiene il flusso. Non vengono pubblicati i nomi di dominio completi (FQDN) per gli scenari dei flussi.
Il meccanismo più semplice per configurare un firewall in modo da consentire ai flussi cloud di Power Automate di chiamare servizi esterni tramite connettori è utilizzare i tag del servizio Azure. Il tag di servizio primario per i connettori di Logic Apps è AzureConnectors, come descritto in Power Platform indirizzi IP in uscita.
Connettori e App per la logica per il runtime di flussi cloud
Le chiamate effettuate da un flusso cloud passano direttamente attraverso il servizio App per la logica di Azure. Alcuni esempi di chiamate includono HTTP o HTTP + OpenAPI. Scopri quali indirizzi IP vengono usati da quel servizio nella documentazione di App per la logica.
Se stai limitando gli indirizzi IP in entrata o in uscita sulla tua rete (tramite un firewall, ad esempio), per garantire che i flussi continuino a funzionare dopo questa data, aggiorna la configurazione della tua rete per consentire gli Indirizzi IP per le app per la logica di Azure e gli Indirizzi IP per connettori gestiti nelle aree supportate. Ulteriori informazioni in App per la logica di Azure: configurare la ridondanza delle aree con le zone di disponibilità.
Endpoint richiesti per il servizio Power Automate
La tabella seguente elenca i servizi a cui si connette Power Automate. Assicurarsi che nessuno di questi servizi risulti bloccato nella rete corrente.
Domini | Protocolli | Usi |
---|---|---|
login.microsoft.com login.windows.net login.microsoftonline.com login.live.com secure.aadcdn.microsoftonline-p.com |
https | Accesso agli endpoint di autorizzazione e autenticazione. |
graph.microsoft.com | https | Accedi a Microsoft Graph per recuperare le informazioni sull'utente, ad esempio la foto del profilo. |
*.azure-apim.net | https | Accesso al runtime per i connettori. |
*.azure-apihub.net | https | Accesso al runtime per i connettori. |
*.blob.core.windows.net | https | Ubicazione dei flussi esportati. |
*.flow.microsoft.com *.logic.azure.com |
https | Accesso al sito Power Automate. |
*.powerautomate.com | https | Accesso al sito Power Automate. |
*.powerapps.com | https | Accesso al sito Power Apps. |
*.azureedge.net | https | Accesso alla rete CDN Power Automate. |
*.microsoftcloud.com | https | Accesso a Punteggio di promozione della rete (NPS, Net Promoter Score). |
webshell.suite.office.com | https | Accesso a Office per l'intestazione e la ricerca. Per ulteriori informazioni, consultare la sezione Office 365 URL e intervalli. |
*.dynamics.com | https | Accesso alle tabelle di Dataverse |
go.microsoft.com | https | Accesso a Power Automate per controllare gli aggiornamenti |
download.microsoft.com | https | Accesso a Power Automate per controllare gli aggiornamenti |
login.partner.microsoftonline.cn | https | Accesso a Power Automate per Cloud Discovery desktop |
s2s.config.skype.com use.config.skype.com |
https | Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione. |
s2s.config.ecs.infra.gov.teams.microsoft.us | https | Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione per il governo degli Stati Uniti. |
*.api.powerplatform.com *.api.powerplatformusercontent.com |
https | Accesso a diverse API Power Platform. |
*.api.gov.powerplatform.microsoft.us | https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC). |
*.api.high.powerplatform.microsoft.us | https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC High). |
*.api.appsplatform.us | https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo DoD). |
*.api.powerplatform.partner.microsoftonline.cn | https | Accesso a diverse API Power Platform (21Vinaet - solo Cina). |
Endpoint necessari per utilizzare app per dispositivi mobili Power Automate
La tabella seguente elenca gli endpoint aggiuntivi necessari quando si utilizza l'app per dispositivi mobili Power Automate.
Domini | Protocolli | Usi |
---|---|---|
*.events.data.microsoft.com | https | Invia dati di telemetria per tutte le regioni di produzione e i cloud sovrani statunitensi supportati dall'app per dispositivi mobili. |
collector.azure.cn | https | Invia la telemetria per la regione di Mooncake dall'app per dispositivi mobili. |
officeapps.live.com | https | Accesso agli endpoint di autorizzazione e autenticazione per l'app per dispositivi mobili. |
Servizi richiesti per il runtime dei flussi desktop
La tabella seguente elenca i requisiti di dati di endpoint per la connettività dal computer di un utente per le esecuzioni dei flussi desktop. Assicurati di autorizzare gli endpoint globali e gli endpoint corrispondenti al tuo cloud.
Endpoint globali per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
server.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti al di fuori di cloud EMEA, governo degli Stati Uniti e cinesi. Funziona come endpoint di telemetria di fallback. |
msedgedriver.azureedge.net chromedriver.storage.googleapis.com |
https | Accesso ai downloader WebDriver dei flussi desktop. WebDriver viene utilizzato per automatizzare il browser (Microsoft Edge e Google Chrome). |
Endpoint pubblici per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
ocsp.digicert.com ocsp.msocsp.com mscrl.microsoft.com crl3.digicert.com crl4.digicert.com |
http | Accesso al server CRL per il cloud pubblico. Necessario quando si stabilisce la connessione tramite il gateway dati locale. |
*.servicebus.windows.net | https | Ascolta l'inoltro del bus di servizio su TCP. Necessario per la connettività della macchina. |
*.gateway.prod.island.powerapps.com | https | Necessario per la connettività della macchina. |
emea.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti EMEA. |
*.api.powerplatform.com | https | Accesso a diverse API di Power Platform (obbligatorio per l'utilizzo dei connettori cloud nei flussi desktop). |
*.dynamics.com | https | Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per GCC). |
Nota
Se non vuoi autorizzare l'endpoint pubblico *.servicebus.windows.net, puoi consentire l'elenco degli spazi dei nomi individualmente. Ulteriori informazioni sugli endpoint spazio dei nomi in Elenco Consenti degli endpoint spazio dei nomi richiesti per il runtime.
Endpoint del governo degli Stati Uniti per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
ocsp.digicert.com crl3.digicert.com crl4.digicert.com |
http | Accesso al server CRL per il cloud del Governo degli Stati Uniti. Necessario quando si stabilisce la connessione tramite il gateway dati locale. |
*.servicebus.usgovcloudapi.net | https | Listener di inoltro del bus di servizio per il cloud del governo degli Stati Uniti. Necessario per la connettività della macchina. |
*.gateway.gov.island.powerapps.us | https | Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (GCC e GCCH). |
*.gateway.gov.island.appsplatform.us | https | Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (DOD). |
tb.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti del Governo degli Stati Uniti. |
*.api.gov.powerplatform.microsoft.us | https | Accesso a diverse API di Power Platform (obbligatorio per l'azione del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC). |
*.api.high.powerplatform.microsoft.us | https | Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC High). |
*.api.appsplatform.us | https | Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo DoD). |
*.microsoftdynamics.us | https | Accesso a diverse tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo GCC High). |
*.crm.appsplatform.us | https | Accesso a tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo DoD). |
*.dynamics.com | https | Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per cloud pubblici). |
Endpoint 21 Vinaet (Cina) per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
crl.digicert.cn ocsp.digicert.cn |
http | Accesso ai server CRL per il cloud gestito da 21Vianet. Necessario quando si stabilisce la connessione tramite il gateway dati locale. |
apac.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti in Cina. |
*.api.powerplatform.partner.microsoftonline.cn | https | Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi desktop) (solo 21Vinaet - Cina). |
*.dynamics.cn | https | Accedi alle tabelle Dataverse (funzionalità moduli DesktopFlow)(solo 21Vinaet - Cina). |
Altri articoli sugli indirizzi IP
Invio del messaggio e-mail per approvazione
Ulteriori informazioni sulle approvazioni della distribuzione della posta elettronica nell'articolo Invio del messaggio e-mail per l'approvazione.
Database SQL di Azure
Se devi autorizzare gli indirizzi IP per il database SQL di Azure, devi usare gli indirizzi IP Power Platform in uscita.
Domande frequenti
Ci sono molti dettagli qui: qual è la raccomandazione di alto livello per la configurazione dell'indirizzo IP?
Il meccanismo più semplice per configurare un firewall in modo da consentire ai flussi cloud di Power Automate di chiamare servizi esterni tramite connettori è utilizzare i tag del servizio Azure. Il tag di servizio primario per i connettori di Logic Apps è AzureConnectors, come descritto in Power Platform indirizzi IP in uscita.
Se utilizzo Azure Firewall, devo tenere traccia dei singoli indirizzi IP?
Dovresti usare i tag del servizio Azure. Utilizzando i tag di servizio nelle regole del gruppo di sicurezza di rete, non è necessario monitorare costantemente e aggiornare manualmente gli intervalli IP per ciascun servizio.
Se utilizzo un firewall locale, devo tenere traccia dei singoli indirizzi IP?
Dovresti utilizzare i tag di servizio con un firewall locale in modo da non dover monitorare e aggiornare manualmente gli intervalli IP. L'API di individuazione dei tag di servizio fornisce l'accesso agli intervalli di indirizzi IP più recenti associati a ciascun tag di servizio, consentendoti di rimanere aggiornato sulle modifiche.