다음을 통해 공유


Microsoft 365 IP 주소 및 URL 웹 서비스에 포함되지 않은 다른 엔드포인트

일부 네트워크 엔드포인트는 이전에 게시되었으며 Microsoft 365 IP 주소 및 URL 웹 서비스에 포함되지 않았습니다. 웹 서비스는 엔터프라이즈 경계 네트워크를 통해 Microsoft 365 연결에 필요한 네트워크 엔드포인트를 게시합니다. 이 scope 현재 다음을 포함하지 않습니다.

  1. Microsoft 데이터 센터에서 고객 네트워크(인바운드 하이브리드 서버 네트워크 트래픽)로 필요한 네트워크 연결입니다.
  2. 고객 네트워크의 서버에서 엔터프라이즈 경계(아웃 바운드 서버 네트워크 트래픽) 전체에 네트워크 연결.
  3. 한 사용자의 네트워크 연결 요구 사항에 대한 일반적이지 않은 시나리오.
  4. DNS 확인 연결 요구 사항(아래 나열되지 않음).
  5. Internet Explorer 또는 Microsoft Edge의 신뢰할 수 있는 사이트.

DNS 외에도 이러한 인스턴스는 설명된 특정 시나리오가 필요하지 않은 경우 대부분의 고객에게 모두 선택 사항입니다.



용도 대상 유형
1 PST 및 파일 수집을 위한 서비스 가져오기 자세한 요구 사항은 가져오기 서비스를 참조하세요. 일반적이지 않은 아웃바운드 시나리오
2 Office 365용 Microsoft 고객 지원 및 복구 도우미 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
아웃바운드 서버 트래픽
3 Microsoft Entra Connect(/SSO 옵션)

WinRM & 원격 PowerShell

고객 STS 환경(AD FS 서버 및 AD FS 프록시) | TCP 포트 80 & 443 인바운드 서버 트래픽
4 AD FS 프록시 서버와 같은 STS(페더레이션된 고객만 해당) 고객 STS(예: AD FS 프록시) | 포트 TCP 443 또는 TCP 49443 w/ClientTLS 인바운드 서버 트래픽
5 Exchange Online의 통합 메시징/SBC 통합 Session Border Controller 및 *. um.outlook.com간에 양방향 온-프레미스 아웃바운드 서버 전용 트래픽
6 사서함 마이그레이션

온-프레미스 Exchange 하이브리드 에서 Microsoft 365로 사서함 마이그레이션이 시작되면 Microsoft 365는 게시된 EWS(Exchange Web Services)/MRS(사서함 복제 서비스) 서버에 연결합니다. 특정 원본 IP 범위에서만 인바운드 연결을 허용해야 하는 경우 Microsoft 365 URL & IP 범위의 Exchange Online 테이블에 나열된 IP 주소에 대한 허용 규칙을 만듭니다.

게시된 EWS 엔드포인트(예: OWA)에 대한 연결이 차단되지 않도록 하려면 연결을 제한하기 전에 MRS 프록시가 별도의 FQDN 및 공용 IP 주소로 확인되는지 확인합니다.

고객 온-프레미스 EWS/MRS 프록시
TCP 포트 443
인바운드 서버 트래픽
7 약속 있음/없음 공유와 같은 Exchange 하이브리드 공존 함수입니다. 고객 온-프레미스 Exchange 서버 인바운드 서버 트래픽
8 Exchange 하이브리드 프록시 인증 고객 온-프레미스 STS 인바운드 서버 트래픽
9 Exchange 하이브리드구성 마법사를 사용하여 Exchange 하이브리드를 구성하는 데 사용됩니다.

참고 :이 끝점은 Exchange 하이브리드 구성에만 필요합니다

TCP 포트 80 및 443의 domains.live.com. Exchange 2010 SP3 하이브리드 구성 마법사에서만 필요합니다.

GCC High, DoD IP 주소: 40.118.209.192/32; 168.62.190.41/32

전 세계 상업용 & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

아웃바운드 서버 전용 트래픽
10 AutoDetect 서비스는iOS 및 Android용 Outlook에서 하이브리드 최신 인증을 사용하는 Exchange 하이브리드 시나리오에서 사용됩니다.

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

TCP 443의 고객 온-프레미스 Exchange 서버 인바운드 서버 트래픽
11 Exchange 하이브리드 Microsoft Entra 인증 *.msappproxy.net TCP 아웃바운드 서버 전용 트래픽
12 Office 2016의 비즈니스용 Skype UDP 포트를 사용하는 비디오 기반 화면 공유를 포함합니다. Office 2013 및 이전 비즈니스용 Skype 클라이언트는 TCP 포트 443을 통해 RDP를 사용했습니다. TCP 포트 443이 52.112.0.0/14로 열립니다. Office 2013 이전의 비즈니스용 Skype 이전 클라이언트 버전
13 비즈니스용 Skype Online에 하이브리드 온-프레미스 서버 연결 비즈니스용 Skype 13.107.64.0/18, 52.112.0.0/14
UDP 포트 50,000~59,999
TCP 포트 50,000~59,999; 5061
비즈니스용 Skype 온-프레미스 서버 아웃바운드 연결
14 온-프레미스 하이브리드 연결이 있는 클라우드 PSTN을 사용하려면 온-프레미스 호스트에 대한 네트워크 연결이 열려 있어야 합니다. 비즈니스용 Skype Online 하이브리드 구성에 대한 자세한 내용 비즈니스용 Skype 서버 및 Office 365 간 하이브리드 연결 플랜을 참조하세요. 비즈니스용 Skype 온-프레미스 하이브리드 인바운드
15 인증 및 ID FQDN

작동하려면 FQDN secure.aadcdn.microsoftonline-p.com가 클라이언트의 Internet Explorer(IE) 또는 Edge의 신뢰할 수 있는 사이트 영역에 있어야 합니다.

신뢰할 수 있는 사이트
16 Microsoft Teams FQDN

인터넷 Explorer 또는 Microsoft Edge를 사용하는 경우 첫 번째 및 타사 쿠키를 사용하도록 설정하고 Teams용 FQDN을 신뢰할 수 있는 사이트에 추가해야 합니다. 이는 14행에 나열된 제품군 전체 FQDN, CDN 및 원격 분석 외에도 제공됩니다. 자세한 내용은 Microsoft Teams의 알려진 문제를 참조하세요.

신뢰할 수 있는 사이트
17 SharePoint Online 및 비즈니스용 OneDrive FQDN

FQDN에서 '테넌트>'가 있는 모든 '<.sharepoint.com' FQDN이 작동하려면 클라이언트의 IE 또는 Edge 신뢰할 수 있는 사이트 영역에 있어야 합니다. 14행에 나열된 제품군 전체 FQDN, CDN 및 원격 분석 외에도 이러한 엔드포인트를 추가해야 합니다.

신뢰할 수 있는 사이트
18 Yammer
Yammer는 브라우저에서만 사용할 수 있으며 인증된 사용자가 프록시를 통해 전달되어야 합니다. 작동하려면 모든 Yammer FQDN이 클라이언트의 IE 또는 Edge 신뢰할 수 있는 사이트 영역에 있어야 합니다.
신뢰할 수 있는 사이트
19 Microsoft Entra 연결을 사용하여 온-프레미스 사용자 계정을 Microsoft Entra ID 동기화합니다. 하이브리드 ID 필수 포트 및 프로토콜, Microsoft Entra 연결 문제 해결Connect Health Agent 설치 Microsoft Entra 참조하세요. 아웃바운드 서버 전용 트래픽
20 Microsoft Entra 중국의 21 ViaNet과 연결하여 온-프레미스 사용자 계정을 Microsoft Entra ID 동기화합니다. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

또한 Microsoft Entra 연결 문제로 수신 문제 해결을 참조하세요.

아웃바운드 서버 전용 트래픽
21 Microsoft Stream(Microsoft Entra 사용자 토큰 필요).
Microsoft 365 Worldwide(GCC 포함)
*.cloudapp.net
*. api.microsoftstream.com
*. notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP 포트 443
인바운드 서버 트래픽
22 MFA 서버를 사용하여 서버의 새 설치와 AD DS(Active Directory Domain Services)로 설정하는 다단계 인증 요청에 사용합니다. Azure Multi-Factor Authentication Server 시작을 참조하세요. 아웃바운드 서버 전용 트래픽
23 Microsoft Graph 변경 알림

개발자는 변경 알림을 사용하여 Microsoft Graph의 이벤트를 구독할 수 있습니다.

퍼블릭 클라우드:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

21Vianet에서 운영하는 Microsoft Cloud China:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500:::/48

TCP 포트 443

참고: 개발자는 구독을 만들 때 여러 포트를 지정할 수 있습니다.

인바운드 서버 트래픽
24 네트워크 연결 상태 표시기

Windows 10 및 11에서 컴퓨터가 인터넷에 연결되어 있는지 확인하는 데 사용됩니다(비 Windows 클라이언트에는 적용되지 않음). 이 URL에 연결할 수 없는 경우 Windows는 인터넷에 연결되어 있지 않다고 가정하고 엔터프라이즈용 M365 앱은 정품 인증 상태 확인하려고 시도하지 않아 Exchange 및 기타 서비스에 대한 연결이 실패합니다.

www.msftconnecttest.com

또한 Windows 11 Enterprise 대한 연결 엔드포인트 관리 및 Windows 10 Enterprise버전 21H2에 대한 연결 엔드포인트 관리를 참조하세요.

아웃바운드 서버 전용 트래픽
25 모바일 디바이스의 Teams 알림

Android 및 Apple 모바일 디바이스에서 수신 통화 및 기타 Teams 서비스에 대한 Teams 클라이언트에 푸시 알림을 수신하는 데 사용됩니다. 이러한 포트가 차단되면 모바일 디바이스에 대한 모든 푸시 알림이 실패합니다.

특정 포트의 경우 Google Firebase 설명서의 FCM 포트 및 방화벽Apple 디바이스에서 Apple 푸시 알림을 받지 못하는 경우를 참조하세요. 아웃바운드 서버 전용 트래픽

Microsoft 365 엔드포인트 관리

Microsoft 365 연결 모니터링

클라이언트 연결

콘텐츠 배달 네트워크

Azure IP 범위 및 서비스 태그 – 퍼블릭 클라우드

Azure IP 범위 및 서비스 태그 – 미국 정부 클라우드

Azure IP 범위 및 서비스 태그 – 독일 클라우드

Azure IP 범위 및 서비스 태그 – 중국 클라우드

Microsoft 공용 IP 공간