Configuração de endereço IP
Os endereços IP de saída do Power Platform dos quais as solicitações do Power Automate são enviadas dependem da região do ambiente que contém o fluxo. Não publicamos os nomes de domínio totalmente qualificados (FQDNS) para cenários de fluxo.
O mecanismo mais simples para configurar um firewall para permitir que os fluxos da nuvem do Power Automate chamem serviços externos por meio de conectores é usar as marcas de serviço do Azure. A principal marca de serviço para conectores de Aplicativos Lógicos é AzureConnectors, conforme descrito em endereços IP de saída do Power Platform.
Aplicativos Lógicos e conectores para runtime de fluxos da nuvem
As chamadas feitas a partir de um fluxo da nuvem percorrem diretamente o serviço de Aplicativos Lógicos do Azure. Alguns exemplos dessas chamadas incluem HTTP ou HTTP + OpenAPI. Saiba quais endereços IP são usados por esse serviço na Documentação de Aplicativos Lógicos.
Se você estiver restringindo endereços IP de entrada ou saída na rede (por exemplo, por meio de um firewall), para garantir que os fluxos continuem funcionando, atualize sua configuração de rede para permitir Endereços IP para Aplicativos Lógicos do Azure e Endereços IP para conectores gerenciados nas regiões com suporte. Saiba mais em Aplicativos Lógico do Azure - Configurar redundância de zona com zonas de disponibilidade.
Pontos de extremidade necessários para o serviço do Power Automate
A tabela a seguir lista os serviços aos quais o Power Automate se conecta. Certifique-se de que nenhum desses serviços esteja bloqueado na sua rede.
Domínios | Protocolos | Usos |
---|---|---|
login.microsoft.com login.windows.net login.microsoftonline.com login.live.com secure.aadcdn.microsoftonline-p.com |
https | Acesso a pontos de extremidade de autenticação e autorização. |
graph.microsoft.com | https | Acesso ao Microsoft Graph para obter informações de usuário, como uma foto de perfil. |
*.azure-apim.net | https | Acesso ao Runtime para conectores. |
*.azure-apihub.net | https | Acesso ao Runtime para conectores. |
*.blob.core.windows.net | https | Localização dos fluxos exportados. |
*.flow.microsoft.com *.logic.azure.com |
https | Acesso ao site do Power Automate. |
*.powerautomate.com | https | Acesso ao site do Power Automate. |
*.powerapps.com | https | Acesso ao site do Power Apps. |
*.azureedge.net | https | Acesso ao CDN do Power Automate. |
*.microsoftcloud.com | https | Acesso ao NPS (Net Promoter Score). |
webshell.suite.office.com | https | Acesso ao Office para cabeçalho e pesquisa. Saiba mais em URLs e intervalos do Office 365. |
*.dynamics.com | https | Acesso às tabelas do Dataverse |
go.microsoft.com | https | Acesso ao Power Automate para verificar atualizações |
download.microsoft.com | https | Acesso ao Power Automate para verificar atualizações |
login.partner.microsoftonline.cn | https | Acesso ao Power Automate para descoberta de nuvem de desktop |
s2s.config.skype.com use.config.skype.com |
https | Acesso a recursos de visualização gerenciados por meio de endpoints de liberação e configuração. |
s2s.config.ecs.infra.gov.teams.microsoft.us | https | Acesso a recursos de visualização gerenciados por meio de endpoints de liberação e configuração para a nuvem do governo norte-americano. |
*.api.powerplatform.com *.api.powerplatformusercontent.com |
https | Acesso a várias APIs da Power Platform. |
*.api.gov.powerplatform.microsoft.us | https | Acesso a várias APIs da Power Platform (governo dos EUA - apenas GCC). |
*.api.high.powerplatform.microsoft.us | https | Acesso a várias APIs do Power Platform (governo dos EUA - apenas GCC High). |
*.api.appsplatform.us | https | Acesso a várias APIs da Power Platform (governo dos EUA - apenas DoD). |
*.api.powerplatform.partner.microsoftonline.cn | https | Acesso a várias APIs da Power Platform (21Vinaet - apenas China). |
Pontos de extremidade necessários para usar o aplicativo móvel Power Automate
A tabela a seguir lista os pontos de extremidade adicionais necessários ao usar o aplicativo móvel Power Automate.
Domínios | Protocolos | Usos |
---|---|---|
*.events.data.microsoft.com | https | Envie telemetria para todas as regiões de produção e nuvens soberanas dos EUA compatíveis a partir do aplicativo móvel. |
collector.azure.cn | https | Envie telemetria para a região de Mooncake a partir do aplicativo móvel. |
officeapps.live.com | https | Acesso a pontos de extremidade de autenticação e autorização para o aplicativo móvel. |
Serviços necessários para o runtime dos fluxos da área de trabalho
A tabela a seguir lista os requisitos de dados do ponto de extremidade para conectividade partindo da máquina de um usuário para execuções de fluxos da área de trabalho. Certifique-se de autorizar os pontos de extremidade globais e os pontos de extremidade correspondentes à sua nuvem.
Pontos de extremidade globais para runtime de fluxos da área de trabalho
Domínios | Protocolos | Usos |
---|---|---|
server.events.data.microsoft.com | https | Lida com a telemetria para usuários fora da EMEA, governo dos EUA e nuvens chinesas. Funciona como o ponto de extremidade de telemetria de fallback. |
msedgedriver.azureedge.net chromedriver.storage.googleapis.com |
https | Acesso aos downloaders do WebDriver de fluxos da área de trabalho. O WebDriver é usado para automatizar seu navegador (Microsoft Edge e Google Chrome). |
Pontos de extremidade públicos para runtime de fluxos da área de trabalho
Domínios | Protocolos | Usos |
---|---|---|
ocsp.digicert.com ocsp.msocsp.com mscrl.microsoft.com crl3.digicert.com crl4.digicert.com |
http | Acesso ao servidor CRL para a nuvem pública. Necessário ao se conectar por meio do gateway de dados local. |
*.servicebus.windows.net | https | Escuta na Retransmissão do Barramento de Serviço sobre TCP. Necessário para a conectividade da máquina. |
*.gateway.prod.island.powerapps.com | https | Necessário para a conectividade da máquina. |
emea.events.data.microsoft.com | https | Lida com a telemetria para usuários da EMEA. |
*.api.powerplatform.com | https | Acesso a várias APIs do Power Platform (obrigatório para utilização de conectores de nuvem em fluxos da área de trabalho). |
*.dynamics.com | https | Acesso a tabelas do Dataverse (obrigatório para ações personalizadas em fluxos da área de trabalho)(válido também para GCC). |
Observação
Se você não quiser permitir o ponto de extremidade público *.servicebus.windows.net, poderá permitir a lista de namespaces individualmente. Saiba mais sobre pontos de extremidade de namespace em Lista de permissões de pontos de extremidade de namespaces necessários para o runtime de fluxos da área de trabalho.
Pontos de extremidade da Administração Pública dos EUA para runtime de fluxos da área de trabalho
Domínios | Protocolos | Usos |
---|---|---|
ocsp.digicert.com crl3.digicert.com crl4.digicert.com |
http | Acesso ao servidor CRL para a nuvem do governo dos EUA. Necessário ao se conectar por meio do gateway de dados local. |
*.servicebus.usgovcloudapi.net | https | Atende na Retransmissão do Barramento de Serviço para a nuvem do governo dos EUA. Necessário para a conectividade da máquina. |
*.gateway.gov.island.powerapps.us | https | Necessário para conectividade de máquina para nuvem do governo norte-americano (GCC e GCCH). |
*.gateway.gov.island.appsplatform.us | https | Necessário para a conectividade do computador para a nuvem do governo dos EUA (DOD). |
tb.events.data.microsoft.com | https | Lida com a telemetria para usuários do governo dos EUA. |
*.api.gov.powerplatform.microsoft.us | https | Acesso a várias APIs do Power Platform (obrigatório para ação do conector de nuvem em fluxos da área de trabalho) (GCC do Governo dos EUA somente). |
*.api.high.powerplatform.microsoft.us | https | Acesso a várias APIs do Power Platform (obrigatório para ações do conector de nuvem em fluxos da área de trabalho) (GCC do Governo dos EUA - GCC High somente). |
*.api.appsplatform.us | https | Acesso a várias APIs do Power Platform (obrigatório para ações do conector de nuvem em fluxos da área de trabalho) (GCC do Governo dos EUA - DoD somente). |
*.microsoftdynamics.us | https | Acesso a tabelas do Dataverse (obrigatório para ações personalizadas nos fluxos da área de trabalho) (GCC do Governo dos EUA - GCC High somente). |
*.crm.appsplatform.us | https | Acesso a tabelas do Dataverse (obrigatório para ações personalizadas nos fluxos da área de trabalho) (Governo dos EUA - DoD somente). |
*.dynamics.com | https | Acesso a tabelas do Dataverse (obrigatório para ações personalizadas em fluxos da área de trabalho)(válido também para nuvens públicas). |
Pontos de extremidade 21Vinaet (China) para runtime de fluxos da área de trabalho
Domínios | Protocolos | Usos |
---|---|---|
crl.digicert.cn ocsp.digicert.cn |
http | Acesso aos servidores CRL para a nuvem operada pela 21Vianet. Necessário ao se conectar por meio do gateway de dados local. |
apac.events.data.microsoft.com | https | Lida com a telemetria para usuários na China. |
*.api.powerplatform.partner.microsoftonline.cn | https | Acesso a várias APIs do Power Platform (obrigatório para ações do conector de nuvem em fluxos da área de trabalho) (21Vinaet - China somente). |
*.dynamics.cn | https | Acesso a tabelas do Dataverse (recurso de módulos DesktopFlow)(21Vinaet - China apenas). |
Outros artigos do endereço IP
Entrega de email para aprovação
Saiba mais sobre roteamento de email de aprovações no artigo entrega de email para aprovações.
Banco de dados SQL do Azure
Se precisar autorizar endereços IP para seu banco de dados SQL do Azure, você deverá usar os endereços IP de saída do Power Platform.
Perguntas frequentes
Há muitos detalhes aqui. Qual é a recomendação de alto nível para configuração de endereço IP?
O mecanismo mais simples para configurar um firewall para permitir que os fluxos da nuvem do Power Automate chamem serviços externos por meio de conectores é usar as marcas de serviço do Azure. A principal marca de serviço para conectores de Aplicativos Lógicos é AzureConnectors, conforme descrito em endereços IP de saída do Power Platform.
Se eu estiver usando o Azure Firewall, preciso acompanhar endereços IP individuais?
Você deve usar marcas de serviço do Azure. Ao usar marcas de serviço nas regras do grupo de segurança da rede, não é necessário monitorar e atualizar constantemente os intervalos de IP manualmente para cada serviço.
Se eu estiver usando o firewall local, preciso acompanhar endereços IP individuais?
Você deve usar as Marcas de Serviço com um firewall local para que não precise monitorar e atualizar manualmente os intervalos de IP. A API de Descoberta da Marca de Serviço fornece acesso aos intervalos de endereços IP mais recentes associados a cada marca de serviço, permitindo que você fique atualizado com as alterações.