Microsoft 365 IP 位址和 URL Web 服務中未包含的其他端點
某些網路端點先前已發佈,但尚未包含在 Microsoft 365 IP 位址和 URL Web 服務中。 Web 服務會發佈跨企業周邊網路進行 Microsoft 365 連線所需的網路端點。 此範圍目前不包含:
- 從 Microsoft 資料中心到客戶網路可能需要的網路連線, (輸入混合式伺服器網路流量) 。
- 從客戶網路上的伺服器到整個企業周邊的網路連線能力 (外寄伺服器網路流量)。
- 使用者網路連線能力需求的另類案例。
- DNS 解析連線能力需求 (以下未列出)。
- Internet Explorer 或 Microsoft Edge 信任的網站。
除了 DNS 之外,這些實例對大部分客戶都是選擇性的,除非您需要說明的特定案例。
列 | 用途 | 目的地 | 類型 |
---|---|---|---|
1 | 匯入服務 以進行 PST 和檔案擷取 | 如需詳細需求,請參閱 匯入服務 。 | 另類外寄範例 |
2 | 適用於 Office 365 的 Microsoft 支援及修復小幫手 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
外寄伺服器流量 |
3 | Microsoft Entra Connect (w/SSO 選項) WinRM & 遠端 PowerShell |
客戶 STS 環境 (AD FS 伺服器和 AD FS Proxy) |TCP 連接埠 80 & 443 | 內送伺服器流量 |
4 | AD FS Proxy 伺服器等 STS (僅適用於同盟客戶) | 客戶 STS (,例如 AD FS Proxy) |埠 TCP 443 或 TCP 49443 w/ClientTLS | 內送伺服器流量 |
5 | Exchange Online 整合通訊/SBC 整合 | 在內部部署工作階段邊界控制器與 *.um.outlook.com 之間為雙向 | 僅限輸出伺服器的流量 |
6 | 信箱移轉 從內部部署 Exchange Hybrid 起始信箱移轉至 Microsoft 365 時,Microsoft 365 會連線到您發佈的 Exchange Web 服務 (EWS) /Mailbox Replication Services (MRS) 伺服器。 如果您只需要允許來自特定來源IP範圍的輸入連線,請為 Microsoft 365 URL & IP範圍中 Exchange Online表中所列的IP位址建立允許規則。 若要確保不會封鎖與 OWA) 等已發佈 EWS 端點 (連線,請確定 MRS Proxy 會先解析為個別的 FQDN 和公用 IP 位址,再限制連線。 |
客戶內部部署 EWS/MRS Proxy TCP 通訊埠 443 |
內送伺服器流量 |
7 | Exchange 混合式 共存函式 ,例如空閒/忙碌共用。 | 客戶內部部署 Exchange 伺服器 | 內送伺服器流量 |
8 | Exchange 混合式 Proxy 驗證 | 客戶內部部署 STS | 內送伺服器流量 |
9 | 用來設定 Exchange 混合式,使用 Exchange 混合式設定精靈 附註:只有在設定 Exchange 混合式時,才需要這些端點 |
TCP 通訊埠 80 和 443 上的 domains.live.com,只有 Exchange 2010 SP3 混合式組態精靈才需要。 GCC 高、DoD IP 位址:40.118.209.192/32;168.62.190.41/32 全球商業 & GCC:*.store.core.windows.net;asl.configure.office.com;tds.configure.office.com;mshybridservice.trafficmanager.net ; |
僅限輸出伺服器的流量 |
10 | AutoDetect 服務用於搭配使用適用於 iOS 和 Android 版 Outlook 的混合式新式驗證的 Exchange 混合式案例 |
客戶在 TCP 443 上內部部署 Exchange 伺服器 | 內送伺服器流量 |
11 | Exchange 混合式 Microsoft Entra 驗證 | *.msappproxy.net | 僅限 TCP 輸出伺服器的流量 |
12 | Office 2016 中的 商務用 Skype 包含使用 UDP 連接埠的視訊螢幕畫面共用。 先前 商務用 Skype Office 2013 和更早版本中的用戶端使用透過 TCP 連接埠 443 的 RDP。 | TCP 埠 443 會開啟至 52.112.0.0/14 | Office 2013 及較舊版本中的商務用 Skype 更舊用戶端版本 |
13 | 商務用 Skype 與 商務用 Skype Online 的混合式內部部署伺服器連線 | 13.107.64.0/18、52.112.0.0/14 UDP 連接埠 50,000-59,999 TCP 連接埠 50,000-59,999;5061 |
商務用 Skype 內部部署伺服器輸出連線 |
14 | 具有內部部署混合式連線的雲端 PSTN 需要對內部部署主機開放網路連線。 如需 商務用 Skype 在線混合式設定的詳細資訊 | 請參閱規劃商務用 Skype Server 和 Office 365 之間的混合式連線 (英文) | 商務用 Skype 內部部署混合式輸入 |
15 | 驗證與身分識別 FQDN FQDN |
信任的網站 | |
16 | Microsoft Teams FQDN 如果您使用 Internet Explorer 或 Microsoft Edge,則必須啟用第一方和第三方 Cookie,並將 Teams 的 FQDN 新增至您的信任網站。 這是列 14 中所列的全套件 FQDN、CDN 和遙測之外。 如需詳細資訊,請參閱 Microsoft Teams 的已知問題 。 |
信任的網站 | |
17 | SharePoint Online 和商務用 OneDrive FQDN FQDN 中所有具有「<租>使用者」的 『.sharepoint.com』 FQDN 都必須位於用戶端的 IE 或 Edge 信任的網站區域才能運作。 除了列 14 中所列的全套件 FQDN、CDN 和遙測之外,您也需要新增這些端點。 |
信任的網站 | |
18 | Yammer Yammer 只能在瀏覽器中使用,而且需要透過 Proxy 傳遞已驗證的使用者。 所有 Yammer FQDN 都必須位於用戶端的 IE 或 Edge 信任的網站區域,才能運作。 |
信任的網站 | |
19 | 使用 Microsoft Entra Connect 將內部部署使用者帳戶同步至 Microsoft Entra ID。 | 請參閱混合式身分識別所需的埠和通訊協議、針對連線 Microsoft Entra 進行疑難解答,以及 Microsoft Entra 連線健全狀況代理程序安裝。 | 僅限輸出伺服器的流量 |
20 | Microsoft Entra 在中國使用 21 ViaNet 連線,將內部部署用戶帳戶同步至 Microsoft Entra ID。 | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 |
僅限輸出伺服器的流量 |
21 | Microsoft Stream (需要 Microsoft Entra 使用者令牌) 。 Microsoft 365 全球 (包括 GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP 通訊埠 443 |
內送伺服器流量 |
22 | 針對多重要素驗證要求使用 MFA 伺服器,這兩者都是伺服器的新安裝,以及使用 Active Directory 網域服務 (AD DS) 進行設定。 | 請參閱開始使用 Azure Multi-Factor Authentication Server。 | 僅限輸出伺服器的流量 |
23 | Microsoft Graph 變更通知 開發人員可以使用 變更通知 來訂閱 Microsoft Graph 中的事件。 |
公用雲端: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33,52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211,20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23、52.126.194.0/23、2001:489a:3500::/50 由 21Vianet 營運的 Microsoft Cloud China: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27、52.130.3.64/27、52.130.17.192/27、52.130.18.32/27、2406:e500:5500::/48 TCP 通訊埠 443 附註:開發人員可以在建立訂閱時指定不同的通訊埠。 |
內送伺服器流量 |
24 | 網路連線狀態指標 由 Windows 10 和11用來判斷電腦是否連線到因特網 (不適用於非 Windows 用戶端) 。 當無法連線到此 URL 時,Windows 會假設它未連線到因特網,而 M365 Apps 企業版不會嘗試驗證啟用狀態,導致 Exchange 和其他服務的連線失敗。 |
www.msftconnecttest.com 另請參閱管理 Windows 11 企業版 的連線端點和管理 Windows 10 企業版 版本 21H2 的連線端點。 |
僅限輸出伺服器的流量 |
25 | 行動裝置上的 Teams 通知 由 Android 和 Apple 行動裝置用來接收連入電話和其他 Teams 服務的 Teams 用戶端推播通知。 當這些埠遭到封鎖時,所有對行動裝置的推播通知都會失敗。 |
如需特定埠,請參閱 Google Firebase 檔中的 FCM 埠和防火牆 和 如果您的 Apple 裝置未收到 Apple 推播通知。 | 僅限輸出伺服器的流量 |