Microsoft 365 IP 주소 및 URL 웹 서비스에 포함되지 않은 다른 엔드포인트
일부 네트워크 엔드포인트는 이전에 게시되었으며 Microsoft 365 IP 주소 및 URL 웹 서비스에 포함되지 않았습니다. 웹 서비스는 엔터프라이즈 경계 네트워크를 통해 Microsoft 365 연결에 필요한 네트워크 엔드포인트를 게시합니다. 이 scope 현재 다음을 포함하지 않습니다.
- Microsoft 데이터 센터에서 고객 네트워크(인바운드 하이브리드 서버 네트워크 트래픽)로 필요한 네트워크 연결입니다.
- 고객 네트워크의 서버에서 엔터프라이즈 경계(아웃 바운드 서버 네트워크 트래픽) 전체에 네트워크 연결.
- 한 사용자의 네트워크 연결 요구 사항에 대한 일반적이지 않은 시나리오.
- DNS 확인 연결 요구 사항(아래 나열되지 않음).
- Internet Explorer 또는 Microsoft Edge의 신뢰할 수 있는 사이트.
DNS 외에도 이러한 인스턴스는 설명된 특정 시나리오가 필요하지 않은 경우 대부분의 고객에게 모두 선택 사항입니다.
행 | 용도 | 대상 | 유형 |
---|---|---|---|
1 | PST 및 파일 수집을 위한 서비스 가져오기 | 자세한 요구 사항은 가져오기 서비스를 참조하세요. | 일반적이지 않은 아웃바운드 시나리오 |
2 | Office 365용 Microsoft 고객 지원 및 복구 도우미 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
아웃바운드 서버 트래픽 |
3 | Microsoft Entra Connect(/SSO 옵션) WinRM & 원격 PowerShell |
고객 STS 환경(AD FS 서버 및 AD FS 프록시) | TCP 포트 80 & 443 | 인바운드 서버 트래픽 |
4 | AD FS 프록시 서버와 같은 STS(페더레이션된 고객만 해당) | 고객 STS(예: AD FS 프록시) | 포트 TCP 443 또는 TCP 49443 w/ClientTLS | 인바운드 서버 트래픽 |
5 | Exchange Online의 통합 메시징/SBC 통합 | Session Border Controller 및 *. um.outlook.com간에 양방향 온-프레미스 | 아웃바운드 서버 전용 트래픽 |
6 | 사서함 마이그레이션 온-프레미스 Exchange 하이브리드 에서 Microsoft 365로 사서함 마이그레이션이 시작되면 Microsoft 365는 게시된 EWS(Exchange Web Services)/MRS(사서함 복제 서비스) 서버에 연결합니다. 특정 원본 IP 범위에서만 인바운드 연결을 허용해야 하는 경우 Microsoft 365 URL & IP 범위의 Exchange Online 테이블에 나열된 IP 주소에 대한 허용 규칙을 만듭니다. 게시된 EWS 엔드포인트(예: OWA)에 대한 연결이 차단되지 않도록 하려면 연결을 제한하기 전에 MRS 프록시가 별도의 FQDN 및 공용 IP 주소로 확인되는지 확인합니다. |
고객 온-프레미스 EWS/MRS 프록시 TCP 포트 443 |
인바운드 서버 트래픽 |
7 | 약속 있음/없음 공유와 같은 Exchange 하이브리드 공존 함수입니다. | 고객 온-프레미스 Exchange 서버 | 인바운드 서버 트래픽 |
8 | Exchange 하이브리드 프록시 인증 | 고객 온-프레미스 STS | 인바운드 서버 트래픽 |
9 | Exchange 하이브리드구성 마법사를 사용하여 Exchange 하이브리드를 구성하는 데 사용됩니다. 참고 :이 끝점은 Exchange 하이브리드 구성에만 필요합니다 |
TCP 포트 80 및 443의 domains.live.com. Exchange 2010 SP3 하이브리드 구성 마법사에서만 필요합니다. GCC High, DoD IP 주소: 40.118.209.192/32; 168.62.190.41/32 전 세계 상업용 & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
아웃바운드 서버 전용 트래픽 |
10 | AutoDetect 서비스는iOS 및 Android용 Outlook에서 하이브리드 최신 인증을 사용하는 Exchange 하이브리드 시나리오에서 사용됩니다. |
TCP 443의 고객 온-프레미스 Exchange 서버 | 인바운드 서버 트래픽 |
11 | Exchange 하이브리드 Microsoft Entra 인증 | *.msappproxy.net | TCP 아웃바운드 서버 전용 트래픽 |
12 | Office 2016의 비즈니스용 Skype UDP 포트를 사용하는 비디오 기반 화면 공유를 포함합니다. Office 2013 및 이전 비즈니스용 Skype 클라이언트는 TCP 포트 443을 통해 RDP를 사용했습니다. | TCP 포트 443이 52.112.0.0/14로 열립니다. | Office 2013 이전의 비즈니스용 Skype 이전 클라이언트 버전 |
13 | 비즈니스용 Skype Online에 하이브리드 온-프레미스 서버 연결 비즈니스용 Skype | 13.107.64.0/18, 52.112.0.0/14 UDP 포트 50,000~59,999 TCP 포트 50,000~59,999; 5061 |
비즈니스용 Skype 온-프레미스 서버 아웃바운드 연결 |
14 | 온-프레미스 하이브리드 연결이 있는 클라우드 PSTN을 사용하려면 온-프레미스 호스트에 대한 네트워크 연결이 열려 있어야 합니다. 비즈니스용 Skype Online 하이브리드 구성에 대한 자세한 내용 | 비즈니스용 Skype 서버 및 Office 365 간 하이브리드 연결 플랜을 참조하세요. | 비즈니스용 Skype 온-프레미스 하이브리드 인바운드 |
15 | 인증 및 ID FQDN 작동하려면 FQDN |
신뢰할 수 있는 사이트 | |
16 | Microsoft Teams FQDN 인터넷 Explorer 또는 Microsoft Edge를 사용하는 경우 첫 번째 및 타사 쿠키를 사용하도록 설정하고 Teams용 FQDN을 신뢰할 수 있는 사이트에 추가해야 합니다. 이는 14행에 나열된 제품군 전체 FQDN, CDN 및 원격 분석 외에도 제공됩니다. 자세한 내용은 Microsoft Teams의 알려진 문제를 참조하세요. |
신뢰할 수 있는 사이트 | |
17 | SharePoint Online 및 비즈니스용 OneDrive FQDN FQDN에서 '테넌트>'가 있는 모든 '<.sharepoint.com' FQDN이 작동하려면 클라이언트의 IE 또는 Edge 신뢰할 수 있는 사이트 영역에 있어야 합니다. 14행에 나열된 제품군 전체 FQDN, CDN 및 원격 분석 외에도 이러한 엔드포인트를 추가해야 합니다. |
신뢰할 수 있는 사이트 | |
18 | Yammer Yammer는 브라우저에서만 사용할 수 있으며 인증된 사용자가 프록시를 통해 전달되어야 합니다. 작동하려면 모든 Yammer FQDN이 클라이언트의 IE 또는 Edge 신뢰할 수 있는 사이트 영역에 있어야 합니다. |
신뢰할 수 있는 사이트 | |
19 | Microsoft Entra 연결을 사용하여 온-프레미스 사용자 계정을 Microsoft Entra ID 동기화합니다. | 하이브리드 ID 필수 포트 및 프로토콜, Microsoft Entra 연결 문제 해결 및 Connect Health Agent 설치 Microsoft Entra 참조하세요. | 아웃바운드 서버 전용 트래픽 |
20 | Microsoft Entra 중국의 21 ViaNet과 연결하여 온-프레미스 사용자 계정을 Microsoft Entra ID 동기화합니다. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 |
아웃바운드 서버 전용 트래픽 |
21 | Microsoft Stream(Microsoft Entra 사용자 토큰 필요). Microsoft 365 Worldwide(GCC 포함) |
*.cloudapp.net *. api.microsoftstream.com *. notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP 포트 443 |
인바운드 서버 트래픽 |
22 | MFA 서버를 사용하여 서버의 새 설치와 AD DS(Active Directory Domain Services)로 설정하는 다단계 인증 요청에 사용합니다. | Azure Multi-Factor Authentication Server 시작을 참조하세요. | 아웃바운드 서버 전용 트래픽 |
23 | Microsoft Graph 변경 알림 개발자는 변경 알림을 사용하여 Microsoft Graph의 이벤트를 구독할 수 있습니다. |
퍼블릭 클라우드: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 21Vianet에서 운영하는 Microsoft Cloud China: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500:::/48 TCP 포트 443 참고: 개발자는 구독을 만들 때 여러 포트를 지정할 수 있습니다. |
인바운드 서버 트래픽 |
24 | 네트워크 연결 상태 표시기 Windows 10 및 11에서 컴퓨터가 인터넷에 연결되어 있는지 확인하는 데 사용됩니다(비 Windows 클라이언트에는 적용되지 않음). 이 URL에 연결할 수 없는 경우 Windows는 인터넷에 연결되어 있지 않다고 가정하고 엔터프라이즈용 M365 앱은 정품 인증 상태 확인하려고 시도하지 않아 Exchange 및 기타 서비스에 대한 연결이 실패합니다. |
www.msftconnecttest.com 또한 Windows 11 Enterprise 대한 연결 엔드포인트 관리 및 Windows 10 Enterprise버전 21H2에 대한 연결 엔드포인트 관리를 참조하세요. |
아웃바운드 서버 전용 트래픽 |
25 | 모바일 디바이스의 Teams 알림 Android 및 Apple 모바일 디바이스에서 수신 통화 및 기타 Teams 서비스에 대한 Teams 클라이언트에 푸시 알림을 수신하는 데 사용됩니다. 이러한 포트가 차단되면 모바일 디바이스에 대한 모든 푸시 알림이 실패합니다. |
특정 포트의 경우 Google Firebase 설명서의 FCM 포트 및 방화벽 및 Apple 디바이스에서 Apple 푸시 알림을 받지 못하는 경우를 참조하세요. | 아웃바운드 서버 전용 트래픽 |
관련 주제
Azure IP 범위 및 서비스 태그 – 퍼블릭 클라우드
Azure IP 범위 및 서비스 태그 – 미국 정부 클라우드
Azure IP 범위 및 서비스 태그 – 독일 클라우드