共用方式為


Microsoft Intune 的網路端點

本文列出了 Microsoft Intune 部署代理設定所需的 IP 位址與埠設定。 綜合清單在本頁末尾。 合併端點列表

注意

過去用於取得 Microsoft Intune 端點 IP 位址與 FQDN 的 PowerShell 腳本,已無法從 Office 365 端點服務中回傳準確資料。 相反地,請使用本文提供的綜合清單。 僅使用Office 365端點服務中的原始腳本或端點清單是不足夠的,可能導致錯誤的設定。

作為純雲端服務,Intune 不需要本地基礎設施,如伺服器或閘道器。

管理裝置的存取權限

要管理防火牆和代理伺服器後方的裝置,必須啟用 Intune 通訊。

注意事項

本節資訊同樣適用於 Microsoft Intune 憑證連接器。 連接器的網路需求與受管理裝置相同。

  • 本文中的端點允許存取以下表格中所識別的埠口。

  • 對於某些任務,Intune需要未經認證的代理伺服器存取 manage.microsoft.com、*.azureedge.net 和 graph.microsoft.com。

    注意事項

    SSL 流量檢查不支援於合規區塊列出的 '*.manage.microsoft.com“、”*.dm.microsoft.com' 或 DHA) 端點 (裝置健康證明

你可以修改個別客戶端電腦的代理伺服器設定。 你也可以使用群組原則設定,更改所有位於指定代理伺服器後方的用戶端電腦的設定。

受管理裝置需要設定讓 所有使用者 都能透過防火牆存取服務。

端點

你還需要包含在 Microsoft 365 需求中的 FQDN。 作為參考,以下表格顯示它們綁定的服務,以及回傳的網址列表。

表格中顯示的資料欄位如下:

  • ID:列的 ID 編號,也稱為端點集合。 此 ID 與網路服務為端點集回傳的相同。

  • 類別:顯示端點集是否被分類為 優化允許預設。 此欄位同時列出哪些端點集必須具備網路連線。 對於不需要網路連線的端點組,我們會在此欄位註明若端點組被阻塞會缺少哪些功能。 如果你排除整個服務區域,標示為必需的端點集合不需要連線。

    你可以在 New Microsoft 365 端點分類中閱讀這些類別及其管理指引。

  • ER:如果端點集在 Azure ExpressRoute 和 Microsoft 365 路由前綴上被支援,那就是「是/真」。 包含上述路線前綴的 BGP 社群與所列服務區域相符。 當 ER 為 No / False 時,表示 ExpressRoute 不支援這個端點集。

  • 地址:列出終端組的 FQDN 或通配碼網域名稱及 IP 位址範圍。 請注意,IP 位址範圍是 CIDR 格式,可能包含指定網路中多個獨立的 IP 位址。

  • 埠口:列出 TCP 或 UDP 埠口,與列出的 IP 位址結合形成網路端點。 你可能會注意到 IP 位址範圍有些重複,因為列出了不同的埠。

Intune 核心服務

注意事項

如果你使用的防火牆允許你用網域名稱建立防火牆規則,那就用 *.manage.microsoft.com and manage.microsoft.com 網域。 然而,如果您使用的防火牆供應商不允許您使用網域名稱建立防火牆規則,我們建議您使用本節中所有子網的核准清單。

注意事項

Intune 端點也會使用 Azure Front Door 與 Intune 服務通訊。 Microsoft安全) 部分Intune (IP範圍已新增至下表。 Intune 專用端點在 JSON 檔案中以名稱 AzureFrontDoor.MicrosoftSecurity. 請參閱 Azure Front Door 與服務標籤文件,完整列出所有使用 Azure Front Door 的服務,以及 JSON 檔案的使用說明。 Azure Front Door IP 範圍與服務標籤

識別碼 Desc 類別 ER Addresses 連接埠
163 Intune 用戶端與主機服務 允許
必要
*.manage.microsoft.com
manage.microsoft.com
EnterpriseEnrollment.manage.microsoft.com
104.46.162.96/27, 13.67.13.176/28, 13.67.15.128/27, 13.69.231.128/28, 13.69.67.224/28, 13.70.78.128/28, 13.70.79.128/27, 13.74.111.192/27, 13.77.53.176/28, 13.86.221.176/28,13.89.174.240/28, 13.89.175.192/28, 20.189.229.0/25, 20.191.167.0/25, 20.37.153.0/24, 20.37.192.128/25, 20.38.81.0/24, 20.41.1.0/24, 20.42.1.0/24, 20.42.130.0/24, 20.42.224.128/25, 20.43.129.0/24, 20.44.19.224/27, 40.119.8.128/25, 40.67.121.224/27, 40.70.151.32/28, 40.71.14.96/28, 40.74.25.0/24, 40.78.245.240/28, 40.78.247.128/27, 40.79.197.64/27, 40.79.197.96/28, 40.80.180.208/28, 40.80.180.224/27, 40.80.184.128/25, 40.82.248.224/28, 40.82.249.128/25, 52.150.137.0/25, 52.162.111.96/28, 52.168.116.128/27, 52.182.141.192/27, 52.236.189.96/27, 52.240.244.160/27, 20.204.193.12/30, 20.204.193.10/31, 20.192.174.216/29, 20.192.159.40/29, 104.208.197.64/27, 172.160.217.160/27, 172.201.237.160/27, 172.202.86.192/27, 172.205.63.0/25, 172.212.214.0/25, 172.215.131.0/27, 20.168.189.128/27, 20.199.207.192/28, 20.204.194.128/31, 20.208.149.192/27, 20.208.157.128/27, 20.214.131.176/29, 20.43.129.0/24, 20.91.147.72/29, 4.145.74.224/27, 4.150.254.64/27, 4.154.145.224/27, 4.200.254.32/27, 4.207.244.0/27, 4.213.25.64/27, 4.213.86.128/25, 4.216.205.32/27, 4.237.143.128/25, 40.84.70.128/25, 48.218.252.128/25, 57.151.0.192/27, 57.153.235.0/25, 57.154.140.128/25, 57.154.195.0/25, 57.155.45.128/25, 68.218.134.96/27, 74.224.214.64/27, 74.242.35.0/25, 172.208.170.0/25, 74.241.231.0/25, 74.242.184.128/25

Azure Front Door Endpoints:
13.107.219.0/24, 13.107.227.0/24, 13.107.228.0/23, 150.171.97.0/24, 2620:1ec:40::/48, 2620:1ec:49::/48, 2620:1ec:4a::/47
TCP: 80, 443
172 MDM 傳遞優化 預設
必要
*.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443
170 MEM - Win32Apps 預設
必要
swda01-mscdn.manage.microsoft.com
swda02-mscdn.manage.microsoft.com
swdb01-mscdn.manage.microsoft.com
swdb02-mscdn.manage.microsoft.com
swdc01-mscdn.manage.microsoft.com
swdc02-mscdn.manage.microsoft.com
swdd01-mscdn.manage.microsoft.com
swdd02-mscdn.manage.microsoft.com
swdin01-mscdn.manage.microsoft.com
swdin02-mscdn.manage.microsoft.com
TCP: 80, 443
97 消費者 Outlook.com、OneDrive、裝置認證與Microsoft帳號 預設
必要
account.live.com
login.live.com
TCP:443
190 端點發現 預設
必要
go.microsoft.com TCP: 80, 443
189 相依性 - 功能部署 預設
必要
config.edge.skype.com
ecs.office.com
TCP:443
192 組織訊息 預設
必要
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com
`
TCP:443

認證相依關係

識別碼 Desc 類別 ER Addresses 連接埠
56 認證與身份,包含 Microsoft Entra ID 及相關服務。 允許
必要
True login.microsoftonline.com
graph.windows.net
TCP: 80, 443
150 Office 客製化服務提供 Office 365 專業增強版部署設定、應用程式設定及雲端政策管理。 預設 *.officeconfig.msocdn.com
config.office.com
TCP:443
59 身份支援服務 & CDN。 預設
必要
enterpriseregistration.windows.net
certauth.enterpriseregistration.windows.net
TCP: 80, 443

欲了解更多資訊,請參考 Office 365 網址與 IP 位址範圍

Intune 相依關係

本節中,以下表格列出 Intune 相依關係,以及 Intune 用戶端可存取的埠和服務。

Android Enterprise 依賴關係

Google Android Enterprise - Google 在 Android Enterprise 幫助中心提供所需網路埠口及目的地主機名稱的文件。

Android 推播通知——Intune 使用 Google Firebase Cloud Messaging (FCM) 來推送通知來觸發裝置動作和簽到。Android 裝置管理員和 Android Enterprise 都要求這樣做。 有關 FCM 網路需求的資訊,請參閱 Google 的 FCM 埠口及您的防火牆

Android AOSP 相依關係

識別碼 Desc 類別 ER Addresses 連接埠
179 MEM - Android AOSP 相依性 預設
必要
intunecdnpeasd.azureedge.net
intunecdnpeasd.manage.microsoft.com
(從 2025 年 3 月起,azureedge.net 網域將遷移至 manage.microsoft.com)
TCP:443

注意事項

由於 Google 行動服務在中國無法使用,由 Intune 管理的中國裝置無法使用需要 Google 行動服務的功能。 這些功能包括:Google Play Protect 功能,如 Play 完整性判定、從 Google Play 商店管理應用程式、Android 企業級功能 (請參閱此 Google 文件) 。 此外,Android 版 Intune 公司入口網站應用程式使用 Google 行動服務與 Microsoft Intune 服務通訊。 由於 Google Play 服務在中國無法使用,有些任務可能需要長達 8 小時才能完成。 欲了解更多資訊,請參閱「GMS不可用時Intune管理的限制」。

Android 移植資訊 - 依你選擇如何管理 Android 裝置,可能需要開啟 Google Android Enterprise 移植版和/或 Android 推播通知。 欲了解更多支援的 Android 管理方法,請參閱 Android 註冊文件

Apple 相依關係

欲了解 Apple 特定端點的資訊,請參閱以下資源:

傳遞優化的依賴關係

識別碼 Desc 類別 ER Addresses 連接埠
172 MDM - 傳遞優化相依關係 預設
必要
*.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
TCP: 80, 443

埠口需求 - 用戶端與服務通訊時,使用 HTTP 或 HTTPS,經由 80/443 埠口。 對於點對點流量,Delivery Optimization 可選擇使用 7680 進行 TCP/IP 傳輸,Teredo 使用 3544 埠進行 NAT 穿越。 欲了解更多資訊,請參閱 交付優化文件

代理需求 - 要使用傳送優化,必須允許位元組範圍請求。 欲了解更多資訊,請參閱 「代理服務的交付優化需求」。

防火牆需求 - 允許以下主機名稱通過防火牆以支援 Delivery Optimization。 關於客戶與交付優化雲端服務之間的溝通:

  • *.do.dsp.mp.microsoft.com

對於交付優化的元資料:

  • *.dl.delivery.mp.microsoft.com

提示

檢視您使用的客戶端服務點對點解決方案的相依性,以確保雲端管理的支援。 例如,Windows BranchCache 依賴本地可用的群組,這些群組可能無法透過 Microsoft Entra ID(Intune 的身份解決方案)取得。

Windows 推播通知服務 (WNS) 相依關係

識別碼 Desc 類別 ER Addresses 連接埠
171 MEM - WNS 相依關係 預設
必要
*.notify.windows.com
*.wns.windows.com
sinwns1011421.wns.windows.com
sin.notify.windows.com
TCP:443

對於使用 Mobile 裝置管理 (MDM) 管理的Intune 管理 Windows 裝置,裝置操作及其他即時活動需要使用 Windows 推播通知服務 (WNS) 。 欲了解更多資訊,請參閱 允許透過企業防火牆進行 Windows 通知流量

遠端說明

除了設定下表列出的網路需求外,你還需要設定 Azure 通訊服務的網路需求。 欲了解更多資訊,請參閱 Azure 通訊服務網路需求

識別碼 Desc 類別 ER Addresses 連接埠 附註
181 MEM - 遠端說明功能 預設
必要
*.support.services.microsoft.com
remoteassistance.support.services.microsoft.com
teams.microsoft.com
remoteassistanceprodacs.communication.azure.com
edge.skype.com
aadcdn.msftauth.net
aadcdn.msauth.net
alcdn.msauth.net
wcpstatic.microsoft.com
*.aria.microsoft.com
browser.pipe.aria.microsoft.com
*.events.data.microsoft.com
v10c.events.data.microsoft.com
*.monitor.azure.com
js.monitor.azure.com
edge.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
remoteassistanceprodacseu.communication.azure.com (這個端點只適用於歐盟客戶)
TCP:443
187 依賴性 - 遠端說明 網頁版 預設
必要
*.webpubsub.azure.com
AMSUA0101-RemoteAssistService-pubsub.webpubsub.azure.com
TCP:443
188 GCC 客戶的遠端說明依賴性 預設
必要
remoteassistanceweb-gcc.usgov.communication.azure.us
gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
TCP:443

Windows Autopilot 相依關係

識別碼 Desc 類別 ER Addresses 連接埠
164 Windows Autopilot - Windows Update 預設
必要
*.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.prod.do.dsp.mp.microsoft.com
*.delivery.mp.microsoft.com
*.update.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
adl.windows.com
TCP: 80, 443
165 Windows Autopilot - NTP 同步 預設
必要
time.windows.com 聯合民主黨: 123
169 Windows Autopilot - WNS 相依關係 預設
必要
clientconfig.passport.net
windowsphone.com
*.s-microsoft.com
c.s-microsoft.com
TCP:443
173 Windows Autopilot - 第三方部署相依關係 預設
必要
ekop.intel.com
ekcert.spserv.microsoft.com
ftpm.amd.com
TCP:443
182 Windows Autopilot - 診斷上傳 預設
必要
lgmsapeweu.blob.core.windows.net
lgmsapewus2.blob.core.windows.net
lgmsapesea.blob.core.windows.net
lgmsapeaus.blob.core.windows.net
lgmsapeind.blob.core.windows.net
TCP:443

端點分析

欲了解更多關於端點分析所需端點的資訊,請參閱 「網路與連接需求」。

適用於端點的 Microsoft Defender

欲了解更多關於端點連線配置 Defender 的資訊,請參閱 連接需求

為了支援 Defender for Endpoint 的安全設定管理,請允許以下主機名稱通過防火牆。 關於客戶端與雲端服務之間的通訊:

  • *.dm.microsoft.com - 可以使用萬用字元支援用於註冊、簽到及回報的雲端服務端點,而且可以隨著服務規模而變更。

    重要事項

    SSL 檢查不支援 適用於端點的 Microsoft Defender 所需的端點。

Microsoft Intune 端點權限管理

為了支援端端點權限管理,請允許以下主機名稱在 TCP 埠 443 透過防火牆

關於客戶端與雲端服務之間的通訊:

  • *.dm.microsoft.com - 可以使用萬用字元支援用於註冊、簽到及回報的雲端服務端點,而且可以隨著服務規模而變更。

  • *.events.data.microsoft.com- 由 Intune 管理的裝置用來向 Intune 資料收集端點傳送可選的報告資料

    重要事項

    SSL 檢查不支援端端點權限管理所需的端點。

欲了解更多資訊,請參閱端端點權限管理概述

Microsoft Security Copilot

為了確保 Security Copilot 與某些安全解決方案之間的通訊,您必須允許 Security Copilot 的出口 IP 與解決方案聯繫。 關於所需端點的資訊,請參閱 Security Copilot 文件中的 Microsoft Security Copilot 出口 IP

Microsoft Store

使用 Microsoft Store 來取得、安裝或更新應用程式的受管 Windows 裝置,需要透過防火牆存取 TCP 埠 80 和 443 的這些端點。

Microsoft Store API (AppInstallManager) :

  • displaycatalog.mp.microsoft.com
  • purchase.md.mp.microsoft.com
  • licensing.mp.microsoft.com
  • storeedgefd.dsx.mp.microsoft.com

重要事項

SSL 檢查不支援 Microsoft Store API 所需的端點。

Windows Update 代理程式:

詳情請參閱以下資源:

Win32 內容下載:

Win32 的內容下載地點與端點是每個應用程式獨一無二的,由外部發佈者提供。 你可以在測試系統上使用以下指令找到每個 Win32 Store 應用程式的位置 (在將 Store 應用程式加入 Microsoft Intune) 後,參考該應用程式的 Package Identifier 屬性,取得該 Store 應用程式的 [PackageId] :

  • winget show [PackageId]

安裝程式網址屬性會根據快取是否正在使用,顯示外部下載位置或區域 (Microsoft主機) 備用快取。 內容下載位置可在快取與外部位置間切換。

Microsoft 託管的 Win32 應用程式備援快取:

  • cdn.storeedgefd.dsx.mp.microsoft.com

交付優化 (選擇性,對等) 必須:

詳情請參閱以下資源:

遷移裝置健康認證合規政策至 Microsoft Azure 認證

如果客戶啟用任何 Windows 合規政策 - 裝置健康設定,Windows 11裝置就會開始根據其Intune租戶位置Azure 證明 (Microsoft MAA) 服務。 然而,Windows 10 及 GCCH/DOD 環境仍持續使用現有的裝置健康證明 DHA 端點「has.spserv.microsoft.com」進行裝置健康認證報告,且不受此變更影響。

如果客戶有防火牆政策阻止Windows 11存取新的 Intune MAA 服務,那麼Windows 11擁有合規政策的裝置,使用任何裝置健康設定 (BitLocker、Secure Boot、Code Integrity) ,就會因無法存取其位置的 MAA 認證端點而失去合規。

請確認沒有防火牆規則阻擋 HTTPS/443 外站流量,且根據你 Intune 租戶的位置,本節列出的端點沒有 SSL 流量檢查。

要找到您的租戶位置,請前往 Intune 管理>中心 租戶管理>租戶狀態>租戶詳情,請參閱租戶位置。

  • 'https://intunemaape1.eus.attest.azure.net'

  • 'https://intunemaape2.eus2.attest.azure.net'

  • 'https://intunemaape3.cus.attest.azure.net'

  • 'https://intunemaape4.wus.attest.azure.net'

  • 'https://intunemaape5.scus.attest.azure.net'

  • 'https://intunemaape6.ncus.attest.azure.net'

macOS 應用程式與腳本部署的網路需求

如果你用 Intune 在 macOS 上部署應用程式或腳本,也需要授權租戶目前所在的端點存取權。

根據你的租戶所在地,會使用不同的端點。 要找到您的租戶位置,請登入 Microsoft Intune 管理中心,選擇租戶管理>租戶詳情> 租戶位置,值為北美洲 0501 或類似。 利用 北美洲 0501) 中位置 (北美洲 的區域,請參考下表,列出所需的 CDN 端點與埠口:

區域 CDN 連接埠
北美 macsidecar.manage.microsoft.com
macsidecarprod.azureedge.net
(從 2025 年 3 月起,azureedge.net 網域將遷移至 manage.microsoft.com)
TCP:443
歐洲 macsidecareu.manage.microsoft.com
macsidecarprodeu.azureedge.net
(從 2025 年 3 月起,azureedge.net 網域將遷移至 manage.microsoft.com)
TCP:443
亞太地區 macsidecarap.manage.microsoft.com
macsidecarprodap.azureedge.net
(從 2025 年 3 月起,azureedge.net 網域將遷移至 manage.microsoft.com)
TCP:443

PowerShell 腳本與 Win32 應用程式的網路需求

如果你使用 Intune 處理使用 Intune 管理擴充套件的情境,例如部署 Win32 應用程式PowerShell 腳本修復端點分析自訂合規政策BIOS 設定檔,你也需要授權租戶目前所在的端點存取權。

根據你的租戶所在地,會使用不同的端點。 要找到您的租戶位置,請登入 Microsoft Intune 管理中心,選擇租戶管理>租戶詳情> 租戶位置,值為北美洲 0501 或類似。 利用 北美洲 0501) 中位置 (北美洲 的區域,請參考下表,列出所需的 CDN 端點與埠口:

注意事項

允許 HTTP 部分回應 是 Win32 應用程式端點 & 腳本的要求。

區域 CDN 連接埠
北美 naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
imeswda-afd-primary.manage.microsoft.com
imeswda-afd-secondary.manage.microsoft.com
imeswda-afd-hotfix.manage.microsoft.com
(從 2025 年 3 月起,azureedge.net 網域將遷移至 manage.microsoft.com)
TCP:443
歐洲 euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
imeswdb-afd-primary.manage.microsoft.com
imeswdb-afd-secondary.manage.microsoft.com
imeswdb-afd-hotfix.manage.microsoft.com
(從 2025 年 3 月起,azureedge.net 網域將遷移至 manage.microsoft.com)
TCP:443
亞太地區 approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
approdimedatahotfix.azureedge.net
imeswdc-afd-primary.manage.microsoft.com
imeswdc-afd-secondary.manage.microsoft.com
imeswdc-afd-hotfix.manage.microsoft.com
(從 2025 年 3 月起,azureedge.net 網域將遷移至 manage.microsoft.com)
TCP:443

Windows 自動修補

欲了解更多關於 Windows 自動補丁所需端點的資訊,請參閱 Windows 自動補丁的前置條件

Azure Front Door Connectivity Diagnostics Tool

為了協助驗證Intune所使用的 AFD) IP 位址 (Azure前門的連線,Test-IntuneAFDConnectivity.ps1 腳本可用來測試與所需 AFD IP 位址範圍及服務端點的連線。

此診斷工具包含以下檢查:

  • Intune 服務端點的 DNS 解析
  • 80 與 443 埠口的 TCP 外撥連接至 AFD IP 位址
  • HTTPS 驗證至 Intune 雲端服務

必要條件

執行腳本前,請確保你具備:

  • PowerShell 5.1 或更新版本
  • 如本文所定義的 Microsoft Intune 網路端點連接。

使用情況

從 Intune 管理的裝置執行腳本,測試使用 Azure Front Door 與 Intune 網路端點的連線。

打開 PowerShell 並使用以下語法:

雲端 命令 附註
公有雲 (預設) .\Test-IntuneAFDConnectivity.ps1 測試與公共雲環境的連接性
政府雲端 .\Test-IntuneAFDConnectivity.ps1 -CloudType gov 測試與美國政府、GCC High 及 DoD 環境的連接能力
詳細記錄的匯出結果 .\Test-IntuneAFDConnectivity.ps1 -LogLevel Detailed -OutputPath "C:\Logs" -Verbose 執行詳細記錄測試,並將結果儲存到指定的輸出目錄

疑難排解

若腳本報告失敗 (退出代碼 1) :

  • 如果 Azure 前門 IP 位址測試顯示 IP 或 IP 範圍失敗:你的防火牆、代理或 VPN 可能阻擋了 44380 埠口的外出連線,該 Azure 前門 IP 也無法使用。

  • 如果服務端點測試顯示「HTTPS 端點無法到達」:Intune 服務所需的 FQDN 或 Azure Front Door IP 可能無法連線,或是 DNS、代理或 HTTPS 檢查問題阻礙了與 Intune 服務 FQDN 的連線。

  • 請依本文) 詳細檢視Microsoft Intune (的網路端點,並確保防火牆、VPN 或代理伺服器允許所有必要的Intune服務 FQDN、Azure Front Door IP 範圍及埠口。

  • 請檢查儲存輸出檔中的詳細結果,或執行包含詳細日誌的腳本 (-LogLevel Detailed 與 -Verbose) ,以擷取更多診斷資訊。

綜合端點列表

為了讓透過防火牆的服務配置更方便,以下是 Intune 管理裝置所使用的 FQDN 與 IP 子網的整合清單。

這些清單僅包含由 Intune 管理裝置使用的端點。 這些清單不包含 Office 365 端點服務提供但未被 Intune 使用的額外端點。

FQDNS

*.manage.microsoft.com
manage.microsoft.com
*.dl.delivery.mp.microsoft.com
*.do.dsp.mp.microsoft.com
*.update.microsoft.com
*.windowsupdate.com
adl.windows.com
dl.delivery.mp.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com
time.windows.com
*.s-microsoft.com
clientconfig.passport.net
windowsphone.com
approdimedatahotfix.azureedge.net
approdimedatapri.azureedge.net
approdimedatasec.azureedge.net
euprodimedatahotfix.azureedge.net
euprodimedatapri.azureedge.net
euprodimedatasec.azureedge.net
naprodimedatahotfix.azureedge.net
naprodimedatapri.azureedge.net
naprodimedatasec.azureedge.net
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.notify.windows.com
*.wns.windows.com
ekcert.spserv.microsoft.com
ekop.intel.com
ftpm.amd.com
intunecdnpeasd.azureedge.net
*.monitor.azure.com
*.support.services.microsoft.com
*.trouter.communication.microsoft.com
*.trouter.skype.com
*.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
edge.microsoft.com
edge.skype.com
remoteassistanceprodacs.communication.azure.com
remoteassistanceprodacseu.communication.azure.com
remotehelp.microsoft.com
wcpstatic.microsoft.com
lgmsapeweu.blob.core.windows.net
intunemaape1.eus.attest.azure.net
intunemaape10.weu.attest.azure.net
intunemaape11.weu.attest.azure.net
intunemaape12.weu.attest.azure.net
intunemaape13.jpe.attest.azure.net
intunemaape17.jpe.attest.azure.net
intunemaape18.jpe.attest.azure.net
intunemaape19.jpe.attest.azure.net
intunemaape2.eus2.attest.azure.net
intunemaape3.cus.attest.azure.net
intunemaape4.wus.attest.azure.net
intunemaape5.scus.attest.azure.net
intunemaape7.neu.attest.azure.net
intunemaape8.neu.attest.azure.net
intunemaape9.neu.attest.azure.net
*.webpubsub.azure.com
*.gov.teams.microsoft.us
remoteassistanceweb.usgov.communication.azure.us
config.edge.skype.com
contentauthassetscdn-prod.azureedge.net
contentauthassetscdn-prodeur.azureedge.net
contentauthrafcontentcdn-prod.azureedge.net
contentauthrafcontentcdn-prodeur.azureedge.net
fd.api.orgmsg.microsoft.com
ris.prod.api.personalization.ideas.microsoft.com

IP 子網

4.145.74.224/27
4.150.254.64/27
4.154.145.224/27
4.200.254.32/27
4.207.244.0/27
4.213.25.64/27
4.213.86.128/25
4.216.205.32/27
4.237.143.128/25
13.67.13.176/28
13.67.15.128/27
13.69.67.224/28
13.69.231.128/28
13.70.78.128/28
13.70.79.128/27
13.74.111.192/27
13.77.53.176/28
13.86.221.176/28
13.89.174.240/28
13.89.175.192/28
20.37.153.0/24
20.37.192.128/25
20.38.81.0/24
20.41.1.0/24
20.42.1.0/24
20.42.130.0/24
20.42.224.128/25
20.43.129.0/24
20.44.19.224/27
20.91.147.72/29
20.168.189.128/27
20.189.172.160/27
20.189.229.0/25
20.191.167.0/25
20.192.159.40/29
20.192.174.216/29
20.199.207.192/28
20.204.193.10/31
20.204.193.12/30
20.204.194.128/31
20.208.149.192/27
20.208.157.128/27
20.214.131.176/29
40.67.121.224/27
40.70.151.32/28
40.71.14.96/28
40.74.25.0/24
40.78.245.240/28
40.78.247.128/27
40.79.197.64/27
40.79.197.96/28
40.80.180.208/28
40.80.180.224/27
40.80.184.128/25
40.82.248.224/28
40.82.249.128/25
40.84.70.128/25
40.119.8.128/25
48.218.252.128/25
52.150.137.0/25
52.162.111.96/28
52.168.116.128/27
52.182.141.192/27
52.236.189.96/27
52.240.244.160/27
57.151.0.192/27
57.153.235.0/25
57.154.140.128/25
57.154.195.0/25
57.155.45.128/25
68.218.134.96/27
74.224.214.64/27
74.242.35.0/25
104.46.162.96/27
104.208.197.64/27
172.160.217.160/27
172.201.237.160/27
172.202.86.192/27
172.205.63.0/25
172.212.214.0/25
172.215.131.0/27
13.107.219.0/24
13.107.227.0/24
13.107.228.0/23
150.171.97.0/24
2620:1ec:40::/48
2620:1ec:49::/48
2620:1ec:4a::/47

Office 365 URL 與 IP 位址範圍

Microsoft 365 網路連線能力概覯

內容傳遞網路 (CDN)

Office 365 IP 位址與網址網路服務中未包含的其他端點

管理 Office 365 端點