Microsoft 365 IP Adresi ve URL Web hizmetine dahil olmayan diğer uç noktalar
Bazı ağ uç noktaları daha önce yayımlanmıştı ve Microsoft 365 IP Adresi ve URL Web Hizmeti'ne dahil değildi. Web hizmeti, kurumsal çevre ağı genelinde Microsoft 365 bağlantısı için gereken ağ uç noktalarını yayımlar. Bu kapsam şu anda şunları içermez:
- Microsoft veri merkezinden müşteri ağına (gelen karma sunucu ağ trafiği) gerekebilecek ağ bağlantısı.
- Kurumsal çevre genelinde bir müşteri ağındaki sunuculardan ağ bağlantısı (giden sunucu ağ trafiği).
- Kullanıcıdan gelen ağ bağlantısı gereksinimleri için sık rastlanmayan senaryolar.
- DNS çözümleme bağlantısı gereksinimi (aşağıda listelenmemektedir).
- Internet Explorer veya Microsoft Edge Güvenilen Siteler.
DNS dışında, açıklanan belirli bir senaryoya ihtiyacınız olmadığı sürece bu örneklerin tümü çoğu müşteri için isteğe bağlıdır.
Satır | Amaç | Hedef | Tür |
---|---|---|---|
1 | PST ve dosya alımı için İçeri Aktarma Hizmeti | Daha fazla gereksinim için İçeri Aktarma Hizmeti'ne bakın. | Sık rastlanmayan giden senaryo |
2 | Office 365 için Microsoft Desteği ve Kurtarma Yardımcısı | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Giden sunucu trafiği |
3 | Microsoft Entra Bağlan (SSO seçeneği) Uzak PowerShell & WinRM |
Müşteri STS ortamı (AD FS Sunucusu ve AD FS Ara Sunucusu) | TCP bağlantı noktaları 80 & 443 | Gelen sunucu trafiği |
4 | AD FS Proxy sunucuları gibi STS (yalnızca federasyon müşterileri için) | Müşteri STS'si (AD FS Ara Sunucusu gibi) | Tcp 443 veya TCP 49443 w/ClientTLS bağlantı noktaları | Gelen sunucu trafiği |
5 | Birleşik Mesajlaşma/SBC tümleştirmesini Exchange Online | Şirket içi Oturum Kenarlık Denetleyicisi ile *.um.outlook.com arasında çift yönlü | Yalnızca sunucuya giden trafik |
6 | Posta Kutusu Geçişi Posta kutusu geçişi şirket içi Exchange Karma'dan Microsoft 365'e başlatıldığında, Microsoft 365 yayımlanmış Exchange Web Hizmetleri (EWS)/Posta Kutusu Çoğaltma Hizmetleri (MRS) sunucunuza bağlanır. Yalnızca belirli kaynak IP aralıklarından gelen bağlantılara izin vermeniz gerekiyorsa, Microsoft 365 URL & IP aralıklarındakiExchange Online tablosunda listelenen IP adresleri için bir izin kuralı oluşturun. Yayımlanan EWS uç noktalarına (OWA gibi) bağlantının engellenmediğinden emin olmak için, bağlantıları kısıtlamadan önce MRS proxy'sinin ayrı bir FQDN ve genel IP adresine çözümlendiğinden emin olun. |
Müşteri şirket içi EWS/MRS Proxy TCP bağlantı noktası 443 |
Gelen sunucu trafiği |
7 | Serbest/Meşgul paylaşımı gibi Exchange Karma bir arada bulunma işlevleri. | Müşteri şirket içi Exchange sunucusu | Gelen sunucu trafiği |
8 | Exchange Karma proxy kimlik doğrulaması | Müşteri şirket içi STS | Gelen sunucu trafiği |
9 | Exchange KarmaYapılandırma Sihirbazı'nı kullanarak Exchange Karma'yı yapılandırmak için kullanılır Not: Bu uç noktalar yalnızca Exchange karmasını yapılandırmak için gereklidir |
80 & 443 numaralı TCP bağlantı noktalarında domains.live.com, yalnızca Exchange 2010 SP3 Karma Yapılandırma Sihirbazı için gereklidir GCC Yüksek, DoD IP adresleri: 40.118.209.192/32; 168.62.190.41/32 Dünya Çapında Ticari & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
Yalnızca sunucuya giden trafik |
10 | AutoDetect hizmeti, iOS ve Android için Outlook ile Karma Modern Kimlik Doğrulaması ileExchange Karma senaryolarında kullanılır |
TCP 443 üzerinde müşteri şirket içi Exchange sunucusu | Gelen sunucu trafiği |
11 | Exchange karma Microsoft Entra kimlik doğrulaması | *.msappproxy.net | Yalnızca tcp giden sunucu trafiği |
12 | Office 2016'daki Skype Kurumsal, UDP bağlantı noktalarını kullanan video tabanlı ekran paylaşımı içerir. Office 2013 ve önceki sürümlerdeki önceki Skype Kurumsal istemcileri, TCP bağlantı noktası 443 üzerinden RDP kullanıyordu. | 443 numaralı TCP bağlantı noktası 52.112.0.0/14'e açılır | Office 2013 ve önceki sürümlerde eski istemci sürümlerini Skype Kurumsal |
13 | Skype Kurumsal Online'a karma şirket içi sunucu bağlantısı Skype Kurumsal | 13.107.64.0/18, 52.112.0.0/14 UDP bağlantı noktaları 50.000-59.999 TCP bağlantı noktaları 50.000-59.999; 5061 |
Şirket içi sunucu giden bağlantısını Skype Kurumsal |
14 | Şirket içi karma bağlantısı olan bulut PSTN'leri, şirket içi konaklara açık ağ bağlantısı gerektirir. Skype Kurumsal Çevrimiçi karma yapılandırmaları hakkında daha fazla ayrıntı için | Bkz. Skype Kurumsal Sunucu ile Office 365 arasında karma bağlantı planlama | Şirket içi karma gelen Skype Kurumsal |
15 | Kimlik doğrulaması ve kimlik FQDN'leri FQDN'nin |
Güvenilen Siteler | |
16 | Microsoft Teams FQDN'leri Internet Explorer veya Microsoft Edge kullanıyorsanız, ilk ve üçüncü taraf tanımlama bilgilerini etkinleştirmeniz ve Teams için FQDN'leri Güvenilen Sitelerinize eklemeniz gerekir. Bu, 14. satırda listelenen paket genelindeki FQDN'lere, CDN'lere ve telemetriye ek olarak sağlanır. Daha fazla bilgi için bkz. Microsoft Teams için bilinen sorunlar . |
Güvenilen Siteler | |
17 | SharePoint Online ve OneDrive İş FQDN'leri FQDN'de 'kiracı>' olan tüm '<.sharepoint.com' FQDN'lerin çalışması için istemcinizin IE veya Edge Güvenilen Siteler Bölgesi'nde olması gerekir. Paket genelindeki FQDN'lere, CDN'lere ve 14. satırda listelenen telemetriye ek olarak, bu uç noktaları da eklemeniz gerekir. |
Güvenilen Siteler | |
18 | Yammer Yammer yalnızca tarayıcıda kullanılabilir ve kimliği doğrulanmış kullanıcının bir ara sunucu üzerinden geçirilmesini gerektirir. Tüm Yammer FQDN'lerinin çalışması için istemcinizin IE veya Edge Güvenilen Siteler Bölgesi'nde olması gerekir. |
Güvenilen Siteler | |
19 | Şirket içi kullanıcı hesaplarını Microsoft Entra ID eşitlemek için Microsoft Entra Connect'i kullanın. | Bkz. Karma Kimlik Gerekli Bağlantı Noktaları ve Protokolleri, Microsoft Entra bağlantı sorunlarını giderme ve Connect Health Aracısı yüklemesini Microsoft Entra. | Yalnızca sunucuya giden trafik |
20 | Microsoft Entra Şirket içi kullanıcı hesaplarını Microsoft Entra ID ile eşitlemek için Çin'de 21 ViaNet ile bağlanın. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Ayrıca bkz. Microsoft Entra bağlantı sorunlarıyla ilgili giriş sorunlarını giderme. |
Yalnızca sunucuya giden trafik |
21 | Microsoft Stream (Microsoft Entra kullanıcı belirteci gerekir). Microsoft 365 Worldwide (GCC dahil) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP bağlantı noktası 443 |
Gelen sunucu trafiği |
22 | Hem sunucunun yeni yüklemeleri hem de Active Directory Domain Services (AD DS) ile ayarlanması gibi çok faktörlü kimlik doğrulama istekleri için MFA sunucusunu kullanın. | Bkz . Azure Multi-Factor Authentication Sunucusu'nu kullanmaya başlama. | Yalnızca sunucuya giden trafik |
23 | Microsoft Graph Değişiklik Bildirimleri Geliştiriciler, Microsoft Graph'taki olaylara abone olmak için değişiklik bildirimlerini kullanabilir. |
Genel Bulut: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 21Vianet tarafından sağlanan Microsoft Bulut Çin: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48 TCP bağlantı noktası 443 Not: Geliştiriciler abonelikleri oluştururken farklı bağlantı noktaları belirtebilir. |
Gelen sunucu trafiği |
24 | Ağ Bağlantısı Durum Göstergesi Windows 10 ve 11 tarafından bilgisayarın İnternet'e bağlı olup olmadığını belirlemek için kullanılır (Windows olmayan istemciler için geçerli değildir). Bu URL'ye ulaşılamadığında, Windows İnternet'e bağlı olmadığını varsayar ve Kuruluş için M365 Uygulamaları etkinleştirme durumunu doğrulamayı denemez ve Exchange ve diğer hizmetlerle bağlantıların başarısız olmasına neden olur. |
www.msftconnecttest.com Ayrıca bkz. Windows 11 Enterprise için bağlantı uç noktalarını yönetme ve Windows 10 Enterprise, sürüm 21H2 için bağlantı uç noktalarını yönetme. |
Yalnızca sunucuya giden trafik |
25 | Mobil Cihazlarda Teams Bildirimleri Gelen aramalar ve diğer Teams hizmetleri için Teams istemcisine anında iletme bildirimleri almak için Android ve Apple mobil cihazları tarafından kullanılır. Bu bağlantı noktaları engellendiğinde, mobil cihazlara yapılan tüm anında iletme bildirimleri başarısız olur. |
Belirli bağlantı noktaları için Google Firebase belgelerindeki FCM bağlantı noktalarına ve güvenlik duvarınıza bakın ve Apple cihazlarınız Apple anında iletme bildirimleri almıyorsa. | Yalnızca sunucuya giden trafik |
İlgili Konular
Microsoft 365 uç noktalarını yönetme
Microsoft 365 bağlantısını izleyin
Azure IP Aralıkları ve Hizmet Etiketleri – Genel Bulut
Azure IP Aralıkları ve Hizmet Etiketleri – ABD Kamu Bulutu
Azure IP Aralıkları ve Hizmet Etiketleri – Almanya Bulutu