Condividi tramite


Configurazione dell'indirizzo IP per Power Automate

Questo articolo descrive la configurazione richiesta per:

  • Power Automate per connettersi ai servizi della rete tramite la configurazione del firewall in ingresso e
  • l'accesso di autori e utenti a Power Automate per creare e utilizzare le esperienze tramite la configurazione del firewall in uscita.

Per i dettagli di configurazione in questo articolo, usa i collegamenti nella tabella seguente.

Per i dettagli in questa categoria Seleziona tra i seguenti collegamenti
Consenti ai flussi di chiamare i tuoi servizi
  • Consentire le chiamate del connettore ai tuoi servizi
  • Consenti le chiamate "HTTP" e "HTTP + Swagger" ai tuoi servizi
  • Consenti agli utenti della tua rete di utilizzare Power Automate
  • Utilizzare il portale Web di Power Automate
  • Consenti agli utenti della tua rete di utilizzare l'app Power Automate per dispositivi mobili
  • Consenti agli utenti della tua rete di utilizzare il trigger "Quando viene ricevuta una richiesta HTTP"
  • Consenti ai computer e agli utenti della tua rete di accedere ai servizi desktop Power Automate
  • Endpoint globali per il runtime dei flussi desktop
  • Endpoint globali per il programma di installazione MSI per Power Automate per desktop
  • Endpoint pubblici per il runtime dei flussi desktop
  • Endpoint del governo degli Stati Uniti per il runtime dei flussi desktop
  • Endpoint 21Vinaet (Cina) per il runtime dei flussi desktop
  • Altri articoli sugli indirizzi IP e domande frequenti
  • Invio del messaggio e-mail per approvazione
  • Database SQL di Azure
  • Ecco alcuni dettagli: qual è la raccomandazione di alto livello per la configurazione dell'Indirizzo IP?
  • Se utilizzo Azure Firewall, devo tenere traccia dei singoli indirizzi IP?
  • Se utilizzo un firewall locale, devo tenere traccia dei singoli indirizzi IP?
  • Consenti ai flussi di chiamare i tuoi servizi

    Le due sezioni seguenti elencano la configurazione di rete necessaria a Power Automate per connettersi ai servizi della tua rete. Questa configurazione è necessaria solo se stai limitando gli indirizzi IP in entrata o in uscita sulla tua rete (ad esempio, tramite un firewall).

    Consentire le chiamate del connettore ai tuoi servizi

    I flussi di Power Automate sono costituiti da azioni Le azioni possono usare sia azioni del connettore che azioni native come "HTTP" e "HTTP + Swagger". Per abilitare le azioni del connettore per chiamare i servizi ospitati nella rete, consenti il traffico nella rete dal tag di servizio AzureConnectors.

    Consenti le chiamate "HTTP" e "HTTP + Swagger" ai tuoi servizi

    Per i flussi costituiti da azioni che includono azioni "HTTP" e "HTTP + Swagger", consenti il traffico da tutti i seguenti tag di servizio:

    Tag di servizio Obbligatorio?
    LogicApps yes
    PowerPlatformPlex yes

    screenshot delle azioni HTTP.

    Consenti agli utenti della tua rete di utilizzare Power Automate

    Questa sezione contiene informazioni su come fornire agli autori e agli utenti l'accesso alle esperienze di creazione e uso all'interno di Power Automate.

    Utilizzare il portale Web di Power Automate

    Il portale Web di Power Automate è noto anche come Maker Portal.

    La tabella seguente elenca i servizi a cui si connette Power Automate. Assicurarsi che nessuno di questi servizi risulti bloccato nella rete corrente.

    Domini Protocolli Usi
    login.microsoft.com
    login.windows.net
    login.microsoftonline.com
    login.live.com
    secure.aadcdn.microsoftonline-p.com
    https Accesso agli endpoint di autorizzazione e autenticazione.
    graph.microsoft.com https Accedi a Microsoft Graph per recuperare le informazioni sull'utente, ad esempio la foto del profilo.
    *.azure-apim.net https Accesso al runtime per i connettori.
    *.azure-apihub.net https Accesso al runtime per i connettori.
    *.blob.core.windows.net https Ubicazione dei flussi esportati.
    *.flow.microsoft.com
    *.logic.azure.com
    https Accesso al sito Power Automate.
    *.powerautomate.com https Accesso al sito Power Automate.
    *.powerapps.com https Accesso al sito Power Apps.
    *.azureedge.net https Accedere alla rete CDN di Power Automate.
    *.azurefd.net https Accedere alla rete CDN di Power Automate.
    *.microsoftcloud.com https Accesso a Punteggio di promozione della rete (NPS, Net Promoter Score).
    webshell.suite.office.com https Accesso a Office per l'intestazione e la ricerca. Per ulteriori informazioni, consulta la sezione URL e intervalli di Office 365.
    *.dynamics.com https Accesso alle tabelle Dataverse.
    go.microsoft.com https Accesso a Power Automate per controllare la presenza di aggiornamenti.
    download.microsoft.com https Accesso a Power Automate per controllare la presenza di aggiornamenti.
    login.partner.microsoftonline.cn https Accesso a Cloud Discovery di Power Automate per desktop.
    s2s.config.skype.com
    use.config.skype.com
    config.edge.skype.com
    https Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione.
    s2s.config.ecs.infra.gov.teams.microsoft.us https Accesso alle funzionalità di anteprima gestite tramite la versione di anteprima e gli endpoint di configurazione per il governo degli Stati Uniti.
    *.api.powerplatform.com
    *.api.powerplatformusercontent.com
    *.api.bap.microsoft.com
    *.logic.azure.com
    https Accesso a diverse API Power Platform.
    *.api.gov.powerplatform.microsoft.us
    *.gov.api.bap.microsoft.us
    *.logic.azure.us
    https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC).
    *.api.high.powerplatform.microsoft.us
    *.high.api.bap.microsoft.us
    *.logic.azure.us
    https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC High).
    *.api.appsplatform.us
    *.api.bap.appsplatform.us
    *.logic.azure.us
    https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo DoD).
    *.api.powerplatform.partner.microsoftonline.cn
    *.api.bap.partner.microsoftonline.cn
    *.logic.azure.cn
    https Accesso a diverse API Power Platform (21Vianet - solo per la Cina).

    Consenti agli utenti della tua rete di utilizzare l'app Power Automate per dispositivi mobili

    La tabella seguente elenca gli endpoint aggiuntivi necessari quando usi l'app Power Automate per dispositivi mobili.

    Domini Protocolli Usi
    *.events.data.microsoft.com https Invia dati di telemetria per tutte le regioni di produzione e i cloud sovrani statunitensi supportati dall'app per dispositivi mobili.
    collector.azure.cn https Invia la telemetria per la regione di Mooncake dall'app per dispositivi mobili.
    officeapps.live.com https Accesso agli endpoint di autorizzazione e autenticazione per l'app per dispositivi mobili.

    Consenti agli utenti della tua rete di utilizzare il trigger "Alla ricezione di una richiesta HTTP"

    Ti consigliamo di inserire i domini nell'elenco di quelli consentiti nella sezione Usa il portale web Power Automate per assicurarti che creatori e amministratori possano usufruire dei servizi Power Automate. Per i clienti che desiderano limitare il traffico di rete per supportare il trigger When an HTTP request is received, inserisci nell'elenco degli elementi consentiti i seguenti domini nella configurazione in uscita del firewall.

    Domini Protocolli Usi
    *.api.powerplatform.com
    *.logic.azure.com
    https Accesso a diverse API Power Platform.
    *.api.gov.powerplatform.microsoft.us
    *.logic.azure.us
    https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC).
    *.api.high.powerplatform.microsoft.us
    *.logic.azure.us
    https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo GCC High).
    *.api.appsplatform.us
    *.logic.azure.us
    https Accesso a diverse API Power Platform (Governo degli Stati Uniti - solo DoD).
    *.api.powerplatform.partner.microsoftonline.cn
    *.logic.azure.cn
    https Accesso a diverse API Power Platform (21Vianet - solo per la Cina).

    Consenti ai computer e agli utenti della tua rete di accedere ai servizi desktop Power Automate

    La tabella seguente elenca i requisiti di dati di endpoint per la connettività dal computer di un utente per le esecuzioni dei flussi desktop. Assicurati di autorizzare gli endpoint globali e gli endpoint corrispondenti al tuo cloud.

    Endpoint globali per il runtime dei flussi desktop

    Domini Protocolli Usi
    server.events.data.microsoft.com https Gestisce la telemetria per gli utenti al di fuori di cloud EMEA, governo degli Stati Uniti e cinesi. Funziona come endpoint di telemetria di fallback.
    msedgedriver.azureedge.net
    chromedriver.storage.googleapis.com
    https Accesso ai downloader WebDriver dei flussi desktop. WebDriver viene utilizzato per automatizzare il browser (Microsoft Edge e Google Chrome).

    Endpoint globali per il programma di installazione MSI per Power Automate per desktop

    Domini Protocolli Usi
    *.builds.dotnet.microsoft.com https Scarica il runtime di .NET 8, se non è già installato nel computer.

    Endpoint pubblici per il runtime dei flussi desktop

    Domini Protocolli Usi
    ocsp.digicert.com
    ocsp.msocsp.com
    mscrl.microsoft.com
    crl3.digicert.com
    crl4.digicert.com
    http Accesso al server CRL per il cloud pubblico.
    Necessario quando si stabilisce la connessione tramite il gateway dati locale.
    *.servicebus.windows.net https Ascolta l'inoltro del bus di servizio su TCP.
    Necessario per la connettività della macchina.
    *.gateway.prod.island.powerapps.com https Necessario per la connettività della macchina.
    emea.events.data.microsoft.com https Gestisce la telemetria per gli utenti EMEA.
    *.api.powerplatform.com https Accesso a diverse API di Power Platform (obbligatorio per l'utilizzo dei connettori cloud nei flussi desktop).
    *.dynamics.com https Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per GCC).

    Nota

    Se non vuoi autorizzare l'endpoint pubblico *.servicebus.windows.net, puoi consentire l'elenco degli spazi dei nomi individualmente. Altre informazioni sugli endpoint spazio dei nomi in Elenco Consenti degli endpoint spazio dei nomi richiesti per il runtime dei flussi desktop.

    Endpoint del governo degli Stati Uniti per il runtime dei flussi desktop

    Domini Protocolli Usi
    ocsp.digicert.com
    crl3.digicert.com
    crl4.digicert.com
    http Accesso al server CRL per il cloud del Governo degli Stati Uniti.
    Necessario quando si stabilisce la connessione tramite il gateway dati locale.
    *.servicebus.usgovcloudapi.net https Listener di inoltro del bus di servizio per il cloud del governo degli Stati Uniti.
    Necessario per la connettività della macchina.
    *.gateway.gov.island.powerapps.us https Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (GCC e GCCH).
    *.gateway.gov.island.appsplatform.us https Necessario per la connettività della macchina per il cloud del governo degli Stati Uniti (DOD).
    tb.events.data.microsoft.com https Gestisce la telemetria per gli utenti del Governo degli Stati Uniti.
    *.api.gov.powerplatform.microsoft.us https Accesso a diverse API di Power Platform (obbligatorio per l'azione del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC).
    *.api.high.powerplatform.microsoft.us https Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo GCC High).
    *.api.appsplatform.us https Accesso a diverse API di Power Platform (obbligatorio per le azioni del connettore cloud nei flussi Desktop) (Governo degli Stati Uniti - solo DoD).
    *.microsoftdynamics.us https Accesso a diverse tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo GCC High).
    *.crm.appsplatform.us https Accesso a tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (Governo degli Stati Uniti - solo DoD).
    *.dynamics.com https Accedi alle tabelle Dataverse (obbligatorio per le azioni personalizzate nei flussi desktop) (valido anche per cloud pubblici).

    Endpoint 21Vinaet (Cina) per il runtime dei flussi desktop

    Domini Protocolli Usi
    crl.digicert.cn
    ocsp.digicert.cn
    http Accesso ai server CRL per il cloud gestito da 21Vianet.
    Necessario quando si stabilisce la connessione tramite il gateway dati locale.
    apac.events.data.microsoft.com https Gestisce la telemetria per gli utenti in Cina.
    *.gateway.mooncake.island.powerapps.cn https Necessario per la connettività del computer (21Vianet - solo per la Cina)
    *.api.powerplatform.partner.microsoftonline.cn https Accesso a diverse API Power Platform (obbligatorio per le azioni del connettore cloud nei flussi desktop) (21Vianet - solo per la Cina)
    *.dynamics.cn https Accesso alle tabelle Dataverse (funzionalità dei moduli DesktopFlow)(21Vianet - solo per la Cina)
    *.api.powerautomate.cn https Accesso a Power Automate (21Vianet - solo per la Cina).

    Altri articoli sugli indirizzi IP

    Invio del messaggio e-mail per approvazione

    Per altre informazioni sul routing dei messaggi e-mail di approvazione, vedi Informazioni sul recapito dei messaggi e-mail di approvazione di Power Automate.

    Database SQL di Azure

    Se è necessario autorizzare gli indirizzi IP per il database SQL di Azure, utilizza gli indirizzi IP in uscita di Power Platform.

    Domande frequenti

    Ecco alcuni dettagli: qual è la raccomandazione di alto livello per la configurazione dell'Indirizzo IP?

    Il meccanismo più semplice per configurare un firewall in modo da consentire ai flussi cloud di Power Automate di chiamare servizi esterni tramite connettori è utilizzare i tag del servizio Azure. Il tag di servizio primario per i connettori di Logic Apps è AzureConnectors, come descritto in Power Platform indirizzi IP in uscita.

    Se utilizzo Azure Firewall, devo tenere traccia dei singoli indirizzi IP?

    Dovresti usare i tag del servizio Azure. Utilizzando i tag di servizio nelle regole del gruppo di sicurezza di rete, non è necessario monitorare costantemente e aggiornare manualmente gli intervalli IP per ciascun servizio.

    Se utilizzo un firewall locale, devo tenere traccia dei singoli indirizzi IP?

    Dovresti utilizzare i tag di servizio con un firewall locale in modo da non dover monitorare e aggiornare manualmente gli intervalli IP. L'API di individuazione dei tag di servizio fornisce l'accesso agli intervalli di indirizzi IP più recenti associati a ciascun tag di servizio, consentendoti di rimanere aggiornato sulle modifiche.