Configuration de l’adresse IP

Les adresses IP sortantes Power Platform à partir desquelles les requêtes Power Automate sont envoyées dépendent de la région où se trouve l’environnement qui contient le flux. Les noms de domaine complets (FQDN) ne sont pas publiés pour les scénarios de flux.

Le mécanisme le plus simple pour configurer un pare-feu afin de permettre aux flux de cloud Power Automate d’appeler des services externes via les connecteurs consiste à utiliser des étiquettes de service Azure. L’étiquette de service principale pour les connecteurs Logic Apps est AzureConnectors, comme décrit dans Adresses IP sortantes Power Platform.

Logic Apps et connecteurs pour l’exécution des flux de cloud

Les appels effectués à partir d’un flux de cloud sont directement transmis au service Azure Logic Apps. Ces appels sont par exemple HTTP ou HTTP + OpenAPI. Découvrez les adresses IP utilisées par ce service dans Documentation Logic Apps.

Si vous restreignez les adresses IP entrantes ou sortantes sur votre réseau (par exemple, via un pare-feu), pour garantir que les flux continuent de fonctionner, mettez à jour votre configuration réseau pour autoriser à la fois les Adresses IP pour Azure Logic Apps et les Adresses IP pour les connecteurs gérés dans les régions prises en charge. Pour plus d’informations, voir Azure Logic Apps - Configurer la redondance de zone avec des zones de disponibilité.

Points de terminaison requis pour Power Automate le service

Le tableau suivant répertorie les services auxquels Power Automate se connecte. Vérifiez qu’aucun de ces services n’est bloqué sur votre réseau.

Domaines Protocoles Utilisations
login.microsoft.com
login.windows.net
login.microsoftonline.com
login.live.com
secure.aadcdn.microsoftonline-p.com
https Accès aux points de terminaison d’authentification et d’autorisation.
graph.microsoft.com httpsà e Accès à Microsoft Graph, pour obtenir des informations utilisateur telles qu’une photo de profil.
*.azure-apim.net https Accès au runtime pour les connecteurs.
*.azure-apihub.net httpsà e Accès au runtime pour les connecteurs.
*blob.core.windows.net httpsà e Emplacement des flux exportés.
*.flow.microsoft.com
*.logic.azure.com
httpsà e Accédez au site Power Automate.
*.powerautomate.com https Accès au site Power Automate
*.powerapps.com https Accédez au site Power Apps.
*.azureedge.net https Accédez au CDN Power Automate.
*.microsoftcloud.com https Accès à NPS (Net Promoter Score).
webshell.suite.office.com httpsà e Accès à Office pour l’en-tête et la recherche. Pour en savoir plus, consultez la rubrique URL et gammes Office 365.
*.dynamics.com httpsà e Accès aux tables Dataverse
go.microsoft.com https Accès à Power Automate pour vérifier les mises à jour
download.microsoft.com https Accès à Power Automate pour vérifier les mises à jour
login.partner.microsoftonline.cn https Accès au Power Automate pour la découverte du cloud de bureau
s2s.config.skype.com
use.config.skype.com
https Accès aux fonctionnalités de prévisualisation gérées via des points de terminaison de vol et de configuration.
s2s.config.ecs.infra.gov.teams.microsoft.us https Accès aux fonctionnalités de prévisualisation gérées via des points de terminaison de vol et de configuration pour le cloud du secteur public américain.
*.api.powerplatform.com
*.api.powerplatformusercontent.com
https Accès à plusieurs API Power Platform.
*.api.gov.powerplatform.microsoft.us https Accès à plusieurs API Power Platform (gouvernement des États-Unis - GCC uniquement).
*.api.high.powerplatform.microsoft.us httpsà e Accès à plusieurs API Power Platform (U.S. Government - GCC High uniquement).
*.api.appsplatform.us httpsà e Accès à plusieurs API Power Platform (gouvernement des États-Unis - DoD uniquement).
*.api.powerplatform.partner.microsoftonline.cn https Accès à plusieurs API Power Platform (21Vinaet - Chine uniquement).

Points de terminaison nécessaires pour utiliser l’application mobile Power Automate

Le tableau suivant répertorie les points de terminaison supplémentaires nécessaires lors de l’utilisation de l’application mobile Power Automate.

Domaines Protocoles Utilisations
*.events.data.microsoft.com https Envoyez la télémétrie pour toutes les régions de production et les clouds souverains aux États-Unis pris en charge à partir de l’application mobile.
collector.azure.cn https Envoyez la télémétrie pour la région de Mooncake à partir de l’application mobile.
officeapps.live.com https Accès aux points de terminaison d’authentification et d’autorisation pour l’application mobile.

Services requis pour l’exécution des flux de bureau

Le tableau suivant répertorie les exigences de données des points de terminaison pour la connectivité à partir de la machine d’un utilisateur pour les exécutions de flux de bureau. Veillez à autoriser les points de terminaison globaux et les points de terminaison correspondant à votre cloud.

Points de terminaison globaux pour l’exécution des flux de bureau

Domaines Protocoles Utilisations
server.events.data.microsoft.com https Gère la télémétrie pour les utilisateurs externes à la zone EMEA, au secteur public des USA et aux clouds chinois. Tient lieu de point de terminaison de secours pour la télémétrie.
msedgedriver.azureedge.net
chromedriver.storage.googleapis.com
https Accès aux téléchargeurs WebDriver de flux de bureau. WebDriver est utilisé pour automatiser votre navigateur (Microsoft Edge et Google Chrome).

Points de terminaison publics pour l’exécution des flux de bureau

Domaines Protocoles Utilisations
ocsp.digicert.com
ocsp.msocsp.com
mscrl.microsoft.com
crl3.digicert.com
crl4.digicert.com
http Accès au serveur CRL pour le cloud public.
Requis lorsque vous vous connectez via une passerelle de données locale.
*.servicebus.windows.net https Écoute sur Service Bus Relay via TCP.
Nécessaire pour la connectivité de la machine.
*.gateway.prod.island.powerapps.com https Nécessaire pour la connectivité de la machine.
emea.events.data.microsoft.com https Gère la télémétrie pour les utilisateurs de la zone EMEA.
*.api.powerplatform.com https Accès à plusieurs API Power Platform (obligatoire pour l’utilisation de connecteurs cloud dans les flux de bureau).
*.dynamics.com https Accès aux tables Dataverse (obligatoire pour les actions personnalisées dans les flux de bureau) (également valide pour GCC).

Note

Si vous ne souhaitez pas autoriser le point de terminaison public *.servicebus.windows.net, vous pouvez autoriser la liste des espaces de noms individuellement. Pour plus d’informations sur les points de terminaison d’espaces de noms, consultez Liste d’autorisation des points de terminaison d’espaces de noms requis pour l’exécution des flux de bureau.

Points de terminaison pour le secteur public pour l’exécution des flux de bureau

Domaines Protocoles Utilisations
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
http Accès au serveur CRL pour le cloud pour le secteur public américain.
Requis lorsque vous vous connectez via une passerelle de données locale.
*.servicebus.usgovcloudapi.net https Écoute sur Service Bus Relay pour le cloud du secteur public des États-Unis.
Nécessaire pour la connectivité de la machine.
*.gateway.gov.island.powerapps.us https Nécessaire pour la connectivité des machines pour le cloud du secteur public américain (GCC et GCCH).
*.gateway.gov.island.appsplatform.us https Nécessaire pour la connectivité des machines pour le cloud du secteur public américain (DOD).
tb.events.data.microsoft.com https Gère la télémétrie pour les utilisateurs US Government.
*.api.gov.powerplatform.microsoft.us https Accès à plusieurs API Power Platform (obligatoire pour l’action du connecteur cloud dans les flux de bureau) (US Government - GCC uniquement).
*.api.high.powerplatform.microsoft.us https Accès à plusieurs API Power Platform (obligatoire pour les actions du connecteur cloud dans les flux de bureau) (US Government - GCC High uniquement).
*.api.appsplatform.us https Accès à plusieurs API Power Platform (obligatoire pour les actions du connecteur cloud dans les flux de bureau) (US Government - DoD uniquement).
*.microsoftdynamics.us https Accès à plusieurs tables Dataverse (obligatoire pour les actions personnalisées dans les flux de bureau) (US Government - GCC High uniquement).
*.crm.appsplatform.us https Accès à plusieurs tables Dataverse (obligatoire pour les actions personnalisées dans les flux de bureau) (US Government - DoD uniquement).
*.dynamics.com https Accès aux tables Dataverse (obligatoire pour les actions personnalisées dans les flux de bureau) (également valide pour les clouds publics).

Points de terminaison 21Vinaet (Chine) pour l’exécution des flux de bureau

Domaines Protocoles Utilisations
crl.digicert.cn
ocsp.digicert.cn
http Accès aux serveurs CRL pour le cloud géré par 21Vianet.
Requis lorsque vous vous connectez via une passerelle de données locale.
apac.events.data.microsoft.com https Gère la télémétrie pour les utilisateurs en Chine.
*.api.powerplatform.partner.microsoftonline.cn https Accès à plusieurs API Power Platform (obligatoire pour les actions du connecteur cloud dans les flux de bureau) (21Vinaet - Chine uniquement).
*.dynamics.cn https Accès aux tables Dataverse (fonctionnalité des modules DesktopFlow) (21Vinaet - Chine uniquement).

Autres articles sur les adresses IP

Remise du courrier électronique pour approbation

Découvrez-en plus sur l’acheminement des courriers électroniques d’approbation dans l’article Remise du courrier électronique pour approbations.

Azure SQL Database

Si vous devez autoriser des adresses IP pour votre base de données SQL Azure, vous devez utiliser les adresses IP sortantes Power Platform.

FAQ

Il y a beaucoup de détails ici : quelle est la recommandation de haut niveau pour la configuration des adresses IP ?

Le mécanisme le plus simple pour configurer un pare-feu afin de permettre aux flux de cloud Power Automate d’appeler des services externes via les connecteurs consiste à utiliser des étiquettes de service Azure. L’étiquette de service principale pour les connecteurs Logic Apps est AzureConnectors, comme décrit dans Adresses IP sortantes Power Platform.

Si j’utilise le Pare-feu Azure, dois-je effectuer le suivi des adresses IP individuelles ?

Vous devez utiliser des étiquettes de services Azure. En utilisant des balises de service dans vos règles de groupe de sécurité réseau, vous n’avez pas besoin de surveiller constamment et de mettre à jour manuellement les plages d’adresses IP pour chaque service.

Si j’utilise un pare-feu local, dois-je effectuer le suivi des adresses IP individuelles ?

Vous devez utiliser les balises de service avec un pare-feu local afin de ne pas avoir à surveiller et à mettre à jour manuellement les plages d’adresses IP. L’API de découverte des étiquettes de service offre accès aux plages d’adresse IP les plus récentes associées à une étiquette de service, vous permettant d’être informés des modifications.