Microsoft 365 IP 位址和 URL Web 服務中未包含的其他端點

某些網路端點先前已發佈,但尚未包含在 Microsoft 365 IP 位址和 URL Web 服務中。 Web 服務會發佈跨企業周邊網路進行 Microsoft 365 連線所需的網路端點。 此範圍目前不包含:

  1. 從 Microsoft 資料中心到客戶網路可能需要的網路連線 (內送混合式伺服器網路流量)。
  2. 從客戶網路上的伺服器到整個企業周邊的網路連線能力 (外寄伺服器網路流量)。
  3. 使用者網路連線能力需求的另類案例。
  4. DNS 解析連線能力需求 (以下未列出)。
  5. Internet Explorer 或 Microsoft Edge 信任的網站。

除了 DNS 之外,這些實例對大部分客戶都是選擇性的,除非您需要說明的特定案例。



用途 目的地 類型
1 匯入服務 以進行 PST 和檔案擷取 如需詳細需求,請參閱 匯入服務 另類外寄範例
2 適用於 Office 365 的 Microsoft 支援及修復小幫手 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
外寄伺服器流量
3 Microsoft Entra Connect (w/SSO 選項)

WinRM & 遠端 PowerShell

客戶 STS 環境 (AD FS 伺服器和 AD FS Proxy) |TCP 連接埠 80 & 443 內送伺服器流量
4 AD FS Proxy 伺服器等 STS (僅適用於同盟客戶的) () 客戶 STS (,例如 AD FS Proxy) |埠 TCP 443 或 TCP 49443 w/ClientTLS 內送伺服器流量
5 Exchange Online 整合通訊/SBC 整合 在內部部署工作階段邊界控制器與 *.um.outlook.com 之間為雙向 僅限輸出伺服器的流量
6 信箱移轉

從內部部署 Exchange Hybrid 起始信箱移轉至 Microsoft 365 時,Microsoft 365 會連線到您發佈的 Exchange Web 服務 (EWS) /Mailbox Replication Services (MRS) 伺服器。 如果您只需要允許來自特定來源IP範圍的輸入連線,請針對Microsoft 365 URL & IP範圍Exchange Online表中所列的IP位址建立允許規則。

若要確保不會封鎖 OWA) 等已發佈 EWS 端點 (連線,請確定 MRS Proxy 會先解析為個別的 FQDN 和公用 IP 位址,再限制連線。

客戶內部部署 EWS/MRS Proxy
TCP 通訊埠 443
內送伺服器流量
7 Exchange 混合式 共存函式 ,例如空閒/忙碌共用。 客戶內部部署 Exchange 伺服器 內送伺服器流量
8 Exchange 混合式 Proxy 驗證 客戶內部部署 STS 內送伺服器流量
9 用來設定 Exchange 混合式,使用 Exchange 混合式設定精靈

附註:只有在設定 Exchange 混合式時,才需要這些端點

TCP 通訊埠 80 和 443 上的 domains.live.com,只有 Exchange 2010 SP3 混合式組態精靈才需要。

GCC 高、DoD IP 位址:40.118.209.192/32;168.62.190.41/32

全球商業 & GCC:*.store.core.windows.net;asl.configure.office.com;tds.configure.office.com;mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

僅限輸出伺服器的流量
10 AutoDetect 服務用於搭配使用適用於 iOS 和 Android 版 Outlook 的混合式新式驗證Exchange 混合式案例

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

客戶在 TCP 443 上內部部署 Exchange 伺服器 內送伺服器流量
11 Exchange 混合式 Microsoft Entra 驗證 *.msappproxy.net 僅限 TCP 輸出伺服器的流量
12 Office 2016 中的 商務用 Skype 包含使用 UDP 連接埠的視訊螢幕畫面共用。 先前 商務用 Skype Office 2013 和更早版本中的用戶端使用透過 TCP 連接埠 443 的 RDP。 TCP 埠 443 會開啟至 52.112.0.0/14 Office 2013 及較舊版本中的商務用 Skype 更舊用戶端版本
13 商務用 Skype 與 商務用 Skype Online 的混合式內部部署伺服器連線 13.107.64.0/18、52.112.0.0/14
UDP 連接埠 50,000-59,999
TCP 連接埠 50,000-59,999;5061
商務用 Skype 內部部署伺服器輸出連線
14 具有內部部署混合式連線的雲端 PSTN 需要對內部部署主機開放網路連線。 如需在線混合式設定 商務用 Skype 詳細資訊 請參閱規劃商務用 Skype Server 和 Office 365 之間的混合式連線 (英文) 商務用 Skype 內部部署混合式輸入
15 驗證與身分識別 FQDN

FQDN secure.aadcdn.microsoftonline-p.com 必須在您用戶端的 Internet Explorer (IE) 或 Microsoft Edge 信任的網站區域中才能正常運作。

信任的網站
16 Microsoft Teams FQDN

如果您使用 Internet Explorer 或 Microsoft Edge,則必須啟用第一方和第三方 Cookie,並將 Teams 的 FQDN 新增至您的信任網站。 這是列 14 中所列的全套件 FQDN、CDN 和遙測之外。 如需詳細資訊,請參閱 Microsoft Teams 的已知問題

信任的網站
17 SharePoint Online 和商務用 OneDrive FQDN

FQDN 中所有具有「<租>使用者」的 『.sharepoint.com』 FQDN 都必須位於用戶端的 IE 或 Edge 信任的網站區域才能運作。 除了列 14 中所列的全套件 FQDN、CDN 和遙測之外,您也需要新增這些端點。

信任的網站
18 Yammer
Yammer 只能在瀏覽器中使用,而且需要透過 Proxy 傳遞已驗證的使用者。 所有 Yammer FQDN 都必須位於用戶端的 IE 或 Edge 信任的網站區域,才能運作。
信任的網站
19 使用 Microsoft Entra Connect 將內部部署使用者帳戶同步至 Microsoft Entra ID。 請參閱混合式身分識別所需的埠和通訊協議針對連線 Microsoft Entra 進行疑難解答以及 Microsoft Entra 連線健全狀況代理程序安裝 僅限輸出伺服器的流量
20 Microsoft Entra 在中國使用 21 ViaNet 連線,將內部部署用戶帳戶同步至 Microsoft Entra ID。 *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

另請參閱針對 Microsoft Entra 連線問題的輸入進行疑難解答

僅限輸出伺服器的流量
21 Microsoft Stream (需要 Microsoft Entra 使用者令牌) 。
Microsoft 365 全球 (包括 GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP 通訊埠 443
內送伺服器流量
22 針對多重要素驗證要求使用 MFA 伺服器,這兩者都是伺服器的新安裝,以及使用 Active Directory 網域服務 (AD DS) 進行設定。 請參閱開始使用 Azure Multi-Factor Authentication Server 僅限輸出伺服器的流量
23 Microsoft Graph 變更通知

開發人員可以使用 變更通知 來訂閱 Microsoft Graph 中的事件。

公用雲端:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33,52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211,20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23、52.126.194.0/23、2001:489a:3500::/50

由 21Vianet 營運的 Microsoft Cloud China:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27、52.130.3.64/27、52.130.17.192/27、52.130.18.32/27、2406:e500:5500::/48

TCP 通訊埠 443

附註:開發人員可以在建立訂閱時指定不同的通訊埠。

內送伺服器流量
24 網路連線狀態指標

由 Windows 10 和11用來判斷電腦是否連線到因特網 (不適用於非 Windows 用戶端) 。 當無法連線到此 URL 時,Windows 會假設它未連線到因特網,而 M365 Apps 企業版不會嘗試驗證啟用狀態,導致 Exchange 和其他服務的連線失敗。

www.msftconnecttest.com

另請參閱管理 Windows 11 企業版 的連線端點管理 Windows 10 企業版 版本 21H2 的連線端點

僅限輸出伺服器的流量
25 行動裝置上的 Teams 通知

由 Android 和 Apple 行動裝置用來接收連入電話和其他 Teams 服務的 Teams 用戶端推播通知。 當這些埠遭到封鎖時,所有對行動裝置的推播通知都會失敗。

如需特定埠,請參閱 Google Firebase 檔中的 FCM 埠和防火牆如果您的 Apple 裝置未收到 Apple 推播通知 僅限輸出伺服器的流量

管理 Microsoft 365 端點

監視 Microsoft 365 連線能力

用戶端連線

內容傳遞網路

Azure IP 範圍和服務卷標 – 公用雲端

Azure IP 範圍和服務標籤 – 美國政府雲端

Azure IP 範圍和服務標籤 – 德國雲端

Azure IP 範圍和服務標籤 – 中國雲端

Microsoft 公用 IP 空間