Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive la configurazione richiesta per:
- Power Automate per connettersi ai servizi della rete tramite la configurazione del firewall in ingresso e
- l'accesso di autori e utenti a Power Automate per creare e utilizzare le esperienze tramite la configurazione del firewall in uscita.
Per i dettagli di configurazione in questo articolo, usa i collegamenti nella tabella seguente.
Consenti ai flussi di chiamare i tuoi servizi
Le due sezioni seguenti elencano la configurazione di rete necessaria a Power Automate per connettersi ai servizi della tua rete. Questa configurazione è necessaria solo se stai limitando gli indirizzi IP in entrata o in uscita sulla tua rete (ad esempio, tramite un firewall).
Consentire le chiamate del connettore ai tuoi servizi
I flussi di Power Automate sono costituiti da azioni Le azioni possono usare sia azioni del connettore che azioni native come "HTTP" e "HTTP + Swagger". Per abilitare le azioni del connettore per chiamare i servizi ospitati nella rete, consenti il traffico nella rete dal tag di servizio AzureConnectors.
Consenti le chiamate "HTTP" e "HTTP + Swagger" ai tuoi servizi
Per i flussi costituiti da azioni che includono azioni "HTTP" e "HTTP + Swagger", consenti il traffico da tutti i seguenti tag di servizio:
Tag di servizio | Obbligatorio? |
---|---|
LogicApps | yes |
PowerPlatformPlex | yes |
Consenti agli utenti della tua rete di utilizzare Power Automate
Questa sezione contiene informazioni su come fornire agli autori e agli utenti l'accesso alle esperienze di creazione e uso all'interno di Power Automate.
Utilizzare il portale Web di Power Automate
Il portale Web di Power Automate è noto anche come Maker Portal.
La tabella seguente elenca i servizi a cui si connette Power Automate. Assicurarsi che nessuno di questi servizi risulti bloccato nella rete corrente.
Domini | Protocolli | Usi |
---|---|---|
login.microsoft.com login.windows.net login.microsoftonline.com login.live.com secure.aadcdn.microsoftonline-p.com |
https | Accesso agli endpoint di autorizzazione e autenticazione. |
graph.microsoft.com | https | Accedi a Microsoft Graph per recuperare le informazioni sull'utente, ad esempio la foto del profilo. |
*.azure-apim.net | https | Accesso al runtime per i connettori. |
*.azure-apihub.net | https | Accesso al runtime per i connettori. |
*.blob.core.windows.net | https | Ubicazione dei flussi esportati. |
*.flow.microsoft.com *.logic.azure.com |
https | Accesso al sito Power Automate. |
*.powerautomate.com | https | Accesso al sito Power Automate. |
*.powerapps.com | https | Accesso al sito Power Apps. |
*.azureedge.net | https | Accedere alla rete CDN di Power Automate. |
*.azurefd.net | https | Accedere alla rete CDN di Power Automate. |
*.microsoftcloud.com | https | Accesso a Punteggio di promozione della rete (NPS, Net Promoter Score). |
webshell.suite.office.com | https | Accesso a Office per l'intestazione e la ricerca. Per ulteriori informazioni, consulta la sezione URL e intervalli di Office 365. |
*.dynamics.com | https | Accesso alle tabelle Dataverse. |
go.microsoft.com | https | Accesso a Power Automate per controllare la presenza di aggiornamenti. |
download.microsoft.com | https | Accesso a Power Automate per controllare la presenza di aggiornamenti. |
login.partner.microsoftonline.cn | https | Accesso a Cloud Discovery di Power Automate per desktop. |
s2s.config.skype.com use.config.skype.com config.edge.skype.com |
https | Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione. |
s2s.config.ecs.infra.gov.teams.microsoft.us | https | Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione per il governo degli Stati Uniti. |
*.api.powerplatform.com *.api.powerplatformusercontent.com *.api.bap.microsoft.com *.logic.azure.com |
https | Accesso a diverse API Power Platform. |
*.api.gov.powerplatform.microsoft.us *.gov.api.bap.microsoft.us *.logic.azure.us |
https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC). |
*.api.high.powerplatform.microsoft.us *.high.api.bap.microsoft.us *.logic.azure.us |
https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC High). |
*.api.appsplatform.us *.api.bap.appsplatform.us *.logic.azure.us |
https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo DoD). |
*.api.powerplatform.partner.microsoftonline.cn *.api.bap.partner.microsoftonline.cn *.logic.azure.cn |
https | Accesso a diverse API Power Platform (21Vianet - solo per la Cina). |
Consenti agli utenti della tua rete di utilizzare l'app Power Automate per dispositivi mobili
La tabella seguente elenca gli endpoint aggiuntivi necessari quando usi l'app Power Automate per dispositivi mobili.
Domini | Protocolli | Usi |
---|---|---|
*.events.data.microsoft.com | https | Invia dati di telemetria per tutte le regioni di produzione e i cloud sovrani statunitensi supportati dall'app per dispositivi mobili. |
collector.azure.cn | https | Invia la telemetria per la regione di Mooncake dall'app per dispositivi mobili. |
officeapps.live.com | https | Accesso agli endpoint di autorizzazione e autenticazione per l'app per dispositivi mobili. |
Consenti agli utenti della tua rete di utilizzare il trigger "Alla ricezione di una richiesta HTTP"
Ti consigliamo di inserire i domini nell'elenco di quelli consentiti nella sezione Usa il portale web Power Automate per assicurarti che creatori e amministratori possano usufruire dei servizi Power Automate. Per i clienti che desiderano limitare il traffico di rete per supportare il trigger When an HTTP request is received
, inserisci nell'elenco degli elementi consentiti i seguenti domini nella configurazione in uscita del firewall.
Domini | Protocolli | Usi |
---|---|---|
*.api.powerplatform.com *.logic.azure.com |
https | Accesso a diverse API Power Platform. |
*.api.gov.powerplatform.microsoft.us *.logic.azure.us |
https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC). |
*.api.high.powerplatform.microsoft.us *.logic.azure.us |
https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC High). |
*.api.appsplatform.us *.logic.azure.us |
https | Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo DoD). |
*.api.powerplatform.partner.microsoftonline.cn *.logic.azure.cn |
https | Accesso a diverse API Power Platform (21Vianet - solo per la Cina). |
Consenti ai computer e agli utenti della tua rete di accedere ai servizi desktop Power Automate
La tabella seguente elenca i requisiti di dati di endpoint per la connettività dal computer di un utente per le esecuzioni dei flussi desktop. Assicurati di autorizzare gli endpoint globali e gli endpoint corrispondenti al tuo cloud.
Endpoint globali per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
server.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti al di fuori di cloud EMEA, governo degli Stati Uniti e cinesi. Funziona come endpoint di telemetria di fallback. |
msedgedriver.azureedge.net chromedriver.storage.googleapis.com |
https | Accesso ai downloader WebDriver dei flussi desktop. WebDriver viene utilizzato per automatizzare il browser (Microsoft Edge e Google Chrome). |
Endpoint globali per il programma di installazione MSI per Power Automate per desktop
Domini | Protocolli | Usi |
---|---|---|
*.builds.dotnet.microsoft.com | https | Scarica il runtime di .NET 8, se non è già installato nel computer. |
Endpoint pubblici per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
ocsp.digicert.com ocsp.msocsp.com mscrl.microsoft.com crl3.digicert.com crl4.digicert.com |
http | Accesso al server CRL per il cloud pubblico. Necessario quando si stabilisce la connessione tramite il gateway dati locale. |
*.servicebus.windows.net | https | Ascolta l'inoltro del bus di servizio su TCP. Necessario per la connettività della macchina. |
*.gateway.prod.island.powerapps.com | https | Necessario per la connettività della macchina. |
emea.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti EMEA. |
*.api.powerplatform.com | https | Accesso a diverse API di Power Platform (obbligatorio per l'utilizzo dei connettori cloud nei flussi desktop). |
*.dynamics.com | https | Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per GCC). |
Nota
Se non vuoi autorizzare l'endpoint pubblico *.servicebus.windows.net, puoi consentire l'elenco degli spazi dei nomi individualmente. Altre informazioni sugli endpoint spazio dei nomi in Elenco Consenti degli endpoint spazio dei nomi richiesti per il runtime dei flussi desktop.
Endpoint del governo degli Stati Uniti per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
ocsp.digicert.com crl3.digicert.com crl4.digicert.com |
http | Accesso al server CRL per il cloud del Governo degli Stati Uniti. Necessario quando si stabilisce la connessione tramite il gateway dati locale. |
*.servicebus.usgovcloudapi.net | https | Listener di inoltro del bus di servizio per il cloud del governo degli Stati Uniti. Necessario per la connettività della macchina. |
*.gateway.gov.island.powerapps.us | https | Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (GCC e GCCH). |
*.gateway.gov.island.appsplatform.us | https | Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (DOD). |
tb.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti del Governo degli Stati Uniti. |
*.api.gov.powerplatform.microsoft.us | https | Accesso a diverse API di Power Platform (obbligatorio per l'azione del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC). |
*.api.high.powerplatform.microsoft.us | https | Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC High). |
*.api.appsplatform.us | https | Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo DoD). |
*.microsoftdynamics.us | https | Accesso a diverse tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo GCC High). |
*.crm.appsplatform.us | https | Accesso a tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo DoD). |
*.dynamics.com | https | Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per cloud pubblici). |
Endpoint 21Vinaet (Cina) per il runtime dei flussi desktop
Domini | Protocolli | Usi |
---|---|---|
crl.digicert.cn ocsp.digicert.cn |
http | Accesso ai server CRL per il cloud gestito da 21Vianet. Necessario quando si stabilisce la connessione tramite il gateway dati locale. |
apac.events.data.microsoft.com | https | Gestisce la telemetria per gli utenti in Cina. |
*.gateway.mooncake.island.powerapps.cn | https | Necessario per la connettività del computer (21Vianet - solo per la Cina) |
*.api.powerplatform.partner.microsoftonline.cn | https | Accesso a diverse API Power Platform (obbligatorio per le azioni del connettore cloud nei flussi desktop) (21Vianet - solo per la Cina) |
*.dynamics.cn | https | Accesso alle tabelle Dataverse (funzionalità dei moduli DesktopFlow)(21Vianet - solo per la Cina) |
*.api.powerautomate.cn | https | Accesso a Power Automate (21Vianet - solo per la Cina). |
Altri articoli sugli indirizzi IP
Invio del messaggio e-mail per approvazione
Per altre informazioni sul routing dei messaggi e-mail di approvazione, vedi Informazioni sul recapito dei messaggi e-mail di approvazione di Power Automate.
Database SQL di Azure
Se è necessario autorizzare gli indirizzi IP per il database SQL di Azure, utilizza gli indirizzi IP in uscita di Power Platform.
Domande frequenti
Ecco alcuni dettagli: qual è la raccomandazione di alto livello per la configurazione dell'Indirizzo IP?
Il meccanismo più semplice per configurare un firewall in modo da consentire ai flussi cloud di Power Automate di chiamare servizi esterni tramite connettori è utilizzare i tag del servizio Azure. Il tag di servizio primario per i connettori di Logic Apps è AzureConnectors, come descritto in Power Platform indirizzi IP in uscita.
Se utilizzo Azure Firewall, devo tenere traccia dei singoli indirizzi IP?
Dovresti usare i tag del servizio Azure. Utilizzando i tag di servizio nelle regole del gruppo di sicurezza di rete, non è necessario monitorare costantemente e aggiornare manualmente gli intervalli IP per ciascun servizio.
Se utilizzo un firewall locale, devo tenere traccia dei singoli indirizzi IP?
Dovresti utilizzare i tag di servizio con un firewall locale in modo da non dover monitorare e aggiornare manualmente gli intervalli IP. L'API di individuazione dei tag di servizio fornisce l'accesso agli intervalli di indirizzi IP più recenti associati a ciascun tag di servizio, consentendoti di rimanere aggiornato sulle modifiche.