Dela via


Andra slutpunkter ingår inte i Microsoft 365 IP-adress och URL-webbtjänst

Vissa nätverksslutpunkter har tidigare publicerats och har inte inkluderats i Microsoft 365 IP-adress och URL-webbtjänst. Webbtjänsten publicerar nätverksslutpunkter som krävs för Microsoft 365-anslutning över ett företagsperimeternätverk. Det här omfånget omfattar för närvarande inte:

  1. Nätverksanslutning som kan krävas från ett Microsoft-datacenter till ett kundnätverk (inkommande hybridservernätverkstrafik).
  2. Nätverksanslutning från servrar i ett kundnätverk över företagsperimetern (utgående servernätverkstrafik).
  3. Ovanliga scenarier för nätverksanslutningskrav från en användare.
  4. Anslutningskrav för DNS-matchning (visas inte nedan).
  5. Internet Explorer eller Microsoft Edge Trusted Sites.

Förutom DNS är dessa instanser valfria för de flesta kunder om du inte behöver det specifika scenario som beskrivs.



Rad Syfte Destination Typ
1 Importtjänst för PST och filinmatning Mer information om krav finns i importtjänsten . Ovanligt utgående scenario
2 Microsoft Support och återställningsassistenten för Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Utgående servertrafik
3 Microsoft Entra Connect (alternativ för enkel inloggning)

WinRM & fjärr-PowerShell

Kund-STS-miljö (AD FS-server och AD FS-proxy) | TCP-portar 80 & 443 Inkommande servertrafik
4 STS , till exempel AD FS-proxyservrar (endast för federerade kunder) Kund-STS (till exempel AD FS-proxy) | Portar TCP 443 eller TCP 49443 w/ClientTLS Inkommande servertrafik
5 Exchange Online Unified Messaging/SBC-integrering Dubbelriktad mellan lokal sessionsgränskontrollant och *.um.outlook.com Utgående trafik endast för servrar
6 Migrering av postlåda

När postlådemigrering initieras från lokal Exchange Hybrid till Microsoft 365 ansluter Microsoft 365 till din publicerade EXCHANGE Web Services-server (EWS)/MRS-servern (Mailbox Replication Services). Om du bara behöver tillåta inkommande anslutningar från specifika käll-IP-intervall skapar du en tillståndsregel för de IP-adresser som anges i Exchange Online-tabellen i Microsoft 365 URL & IP-intervall.

Kontrollera att anslutningen till publicerade EWS-slutpunkter (t.ex. OWA) inte blockeras genom att se till att MRS-proxyn matchar en separat FQDN- och offentlig IP-adress innan du begränsar anslutningarna.

Kundens lokala EWS/MRS-proxy
TCP-port 443
Inkommande servertrafik
7 Exchange Hybrid-samexistensfunktioner som ledig/upptagen-delning. Kundens lokala Exchange-server Inkommande servertrafik
8 Exchange Hybrid-proxyautentisering Kundens lokala STS Inkommande servertrafik
9 Används för att konfigurera Exchange Hybrid med hjälp av konfigurationsguiden för Exchange Hybrid

Obs! Dessa slutpunkter krävs bara för att konfigurera Exchange-hybrid

domains.live.com på TCP-portarna 80 & 443, krävs endast för konfigurationsguiden för Exchange 2010 SP3 Hybrid

GCC High, DoD IP-adresser: 40.118.209.192/32; 168.62.190.41/32

Global kommersiell & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Utgående trafik endast för servrar
10 Tjänsten AutoDetect används i Exchange Hybrid-scenarier med modern hybridautentisering med Outlook för iOS och Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Kundens lokala Exchange-server på TCP 443 Inkommande servertrafik
11 Exchange Hybrid Microsoft Entra-autentisering *.msappproxy.net Utgående TCP-trafik endast för servrar
12 Skype för företag i Office 2016 innehåller videobaserad skärmdelning som använder UDP-portar. Tidigare Skype för företag klienter i Office 2013 och tidigare använde RDP via TCP-port 443. TCP-port 443 öppnas på 52.112.0.0/14 Skype för företag äldre klientversioner i Office 2013 och tidigare
13 Skype för företag lokal hybridserveranslutning till Skype för företag Online 13.107.64.0/18, 52.112.0.0/14
UDP-portar 50 000–59 999
TCP-portar 50 000-59 999; 5061
Skype för företag utgående anslutning för lokal server
14 Moln-PSTN med lokal hybridanslutning kräver nätverksanslutning som är öppen för de lokala värdarna. Mer information om hybridkonfigurationer i Skype för företag Online Se Planera hybridanslutning mellan Skype för företag – Server och Office 365 Skype för företag lokal hybrid inkommande
15 FQDN för autentisering och identitet

FQDN secure.aadcdn.microsoftonline-p.com måste finnas i klientens Internet Explorer (IE) eller Edge Trusted Sites Zone för att fungera.

Betrodda platser
16 FQDN för Microsoft Teams

Om du använder Internet Explorer eller Microsoft Edge måste du aktivera cookies från första och tredje part och lägga till FQDN för Teams till dina betrodda platser. Detta är utöver de svitomfattande FQDN:er, CDN:er och telemetri som anges på rad 14. Mer information finns i Kända problem för Microsoft Teams .

Betrodda platser
17 SharePoint Online och OneDrive för företag FQDN

Alla ".sharepoint.com" FQDN:er med "<klientorganisation>" i FQDN måste finnas i klientens IE- eller Edge Trusted Sites Zone för att fungera. Förutom de svitomfattande FQDN:er, CDN:er och telemetri som anges på rad 14 måste du också lägga till dessa slutpunkter.

Betrodda platser
18 Yammer
Yammer är endast tillgängligt i webbläsaren och kräver att den autentiserade användaren skickas via en proxy. Alla Yammer-FQDN:er måste finnas i klientens IE- eller Edge Trusted Sites Zone för att fungera.
Betrodda platser
19 Använd Microsoft Entra Connect för att synkronisera lokala användarkonton för att Microsoft Entra ID. Se Portar och protokoll som krävs för hybrididentitet, Felsöka Microsoft Entra-anslutning och Microsoft Entra Connect Health Agent-installation. Utgående trafik endast för servrar
20 Microsoft Entra Anslut med 21 ViaNet i Kina för att synkronisera lokala användarkonton till Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Se även Felsöka ingress med Microsoft Entra anslutningsproblem.

Utgående trafik endast för servrar
21 Microsoft Stream (behöver Microsoft Entra användartoken).
Microsoft 365 Worldwide (inklusive GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP-port 443
Inkommande servertrafik
22 Använd MFA-servern för multifaktorautentiseringsbegäranden, både nya installationer av servern och konfiguration av den med Active Directory Domain Services (AD DS). Se Komma igång med Azure Multi-Factor Authentication Server. Utgående trafik endast för servrar
23 Microsoft Graph-ändringsmeddelanden

Utvecklare kan använda ändringsmeddelanden för att prenumerera på händelser i Microsoft Graph.

Offentligt moln:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China drivs av 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

TCP-port 443

Obs! Utvecklare kan ange olika portar när de skapar prenumerationerna.

Inkommande servertrafik
24 Statusindikator för nätverksanslutning

Används av Windows 10 och 11 för att avgöra om datorn är ansluten till Internet (gäller inte för icke-Windows-klienter). När den här URL:en inte kan nås förutsätter Windows att den inte är ansluten till Internet och att M365 Apps for Enterprise inte försöker verifiera aktiveringsstatusen, vilket gör att anslutningar till Exchange och andra tjänster misslyckas.

www.msftconnecttest.com

Se även Hantera anslutningsslutpunkter för Windows 11 Enterprise och Hantera anslutningsslutpunkter för Windows 10 Enterprise version 21H2.

Utgående trafik endast för servrar
25 Teams-meddelanden på mobila enheter

Används av Mobila Android- och Apple-enheter för att ta emot push-meddelanden till Teams-klienten för inkommande samtal och andra Teams-tjänster. När dessa portar blockeras misslyckas alla push-meddelanden till mobila enheter.

Specifika portar finns i FCM-portar och brandväggen i Google Firebase-dokumentationen och Om apple-enheterna inte får Push-meddelanden från Apple. Utgående trafik endast för servrar

Hantera Microsoft 365-slutpunkter

Övervaka Microsoft 365 anslutning

Klientanslutning

Nätverk för innehållsleverans

Ip-intervall och tjänsttaggar för Azure – offentligt moln

Ip-intervall och tjänsttaggar för Azure – US Government Cloud

Ip-intervall och tjänsttaggar för Azure – Moln i Tyskland

Ip-intervall och tjänsttaggar för Azure – Moln i Kina

Microsoft Public IP-utrymme