Outros pontos de extremidade não incluídos no serviço Web de Endereço IP e URL do Microsoft 365
Alguns pontos de extremidade de rede foram publicados anteriormente e não foram incluídos no Endereço IP do Microsoft 365 e no Serviço Web de URL. O serviço Web publica pontos de extremidade de rede necessários para a conectividade do Microsoft 365 em uma rede de perímetro empresarial. Atualmente, esse escopo não inclui:
- Conectividade de rede que pode ser necessária de um datacenter da Microsoft para uma rede de cliente (tráfego de rede de servidor híbrido de entrada).
- Conectividade de rede de servidores em uma rede do cliente no perímetro empresarial (tráfego de rede de servidor de saída).
- Cenários excepcionais para requisitos de conectividade de rede de um usuário.
- Requisitos de conectividade de resolução DNS (não listados abaixo).
- Sites confiáveis do Internet Explorer ou Microsoft Edge.
Além do DNS, essas instâncias são todas opcionais para a maioria dos clientes, a menos que você precise do cenário específico descrito.
Linha | Objetivo | Destino | Tipo |
---|---|---|---|
1 | Importar serviço para PST e ingestão de arquivos | Consulte o Serviço de Importação para obter mais requisitos. | Cenários excepcionais de saída |
2 | Assistente de Recuperação e Suporte da Microsoft para o Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Tráfego do servidor de saída |
3 | Microsoft Entra Connect (opção w/SSO) WinRM & PowerShell remoto |
Ambiente do Customer STS (Servidor do AD FS e Proxy do AD FS) | Portas TCP 80 & 443 | Tráfego do servidor de entrada |
4 | STS , como servidores proxy do AD FS (somente para clientes federados) | STS do cliente (como proxy do AD FS) | Portas TCP 443 ou TCP 49443 w/ClientTLS | Tráfego do servidor de entrada |
5 | Mensagens unificadas no Exchange Online/Integração de SBC | Bidirecional entre controlador de borda de sessão local e *. um.outlook.com | Tráfego somente para servidor de saída |
6 | Migração de caixa de correio Quando a migração da caixa de correio é iniciada do Exchange Hybrid local para o Microsoft 365, o Microsoft 365 se conecta ao servidor EWS (Serviços Web do Exchange)/Mrs (Serviços de Replicação de Caixa de Correio) publicado. Se você precisar permitir conexões de entrada somente de intervalos IP de origem específicos, crie uma regra de permissão para os endereços IP listados na tabela Exchange Online nos intervalos de IP & URL do Microsoft 365. Para garantir que a conectividade com pontos de extremidade EWS publicados (como o OWA) não seja bloqueada, certifique-se de que o proxy MRS se resolva para um endereço IP público e FQDN separado antes de restringir as conexões. |
Proxy de EWS/MRS local do cliente Porta TCP 443 |
Tráfego do servidor de entrada |
7 | Funções de coexistência híbrida do Exchange, como compartilhamento gratuito/ocupado. | Servidor Exchange local do cliente | Tráfego do servidor de entrada |
8 | Autenticação de proxy híbrido do Exchange | STS local do cliente | Tráfego do servidor de entrada |
9 | Usado para configurar o Exchange Hybrid, usando o Assistente de Configuração Híbrida do Exchange Observação: esses pontos de extremidade só são necessários para configurar o Exchange híbrido |
domains.live.com em portas TCP 80 e 443, exigido apenas para o Assistente de Configuração do Exchange 2010 SP3 Híbrido. Endereços de IP DoD GCC High: 40.118.209.192/32; 168.62.190.41/32 GCC de & comercial mundial: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
Tráfego somente para servidor de saída |
10 | O serviço AutoDetect é usado em cenários do Exchange Hybrid com Autenticação Moderna Híbrida com Outlook para iOS e Android |
Servidor Exchange local do cliente em TCP 443 | Tráfego do servidor de entrada |
11 | Autenticação de Microsoft Entra híbrida do Exchange | *.msappproxy.net | Tráfego de saída do TCP somente para servidor |
12 | Skype for Business no Office 2016 inclui o compartilhamento de tela baseado em vídeo, que usa portas UDP. Os clientes anteriores Skype for Business no Office 2013 e anteriormente usavam o RDP na porta TCP 443. | A porta TCP 443 abre para 52.112.0.0/14 | Versões de cliente mais antigas do Skype for Business no Office 2013 e em versões anteriores |
13 | Skype for Business conectividade híbrida do servidor local ao Skype for Business Online | 13.107.64.0/18, 52.112.0.0/14 Portas UDP 50.000-59.999 Portas TCP 50.000-59.999; 5061 |
Conectividade de saída de servidor local no Skype for Business |
14 | O PSTN de nuvem com conectividade híbrida local requer conectividade de rede aberta aos hosts locais. Para obter mais detalhes sobre Skype for Business configurações híbridas online | Confira Planejar conectividade híbrida entre o Skype for Business Server e o Office 365. | Entrada híbrida local do Skype for Business |
15 | FQDNs de autenticação e identidade O FDQN |
Sites confiáveis | |
16 | FDQNs do Microsoft Teams Se você estiver usando o Explorer da Internet ou o Microsoft Edge, você precisará habilitar cookies de primeiro e de terceiros e adicionar os FQDNs para o Teams aos sites confiáveis. Isso se soma aos FQDNs, CDNs e telemetria em todo o conjunto listados na linha 14. Consulte Problemas conhecidos do Microsoft Teams para obter mais informações. |
Sites confiáveis | |
17 | FDQNs do SharePoint Online e do OneDrive for Business Todos os FQDNs '.sharepoint.com' com '<locatário>' no FQDN precisam estar no IE do cliente ou na Zona de Sites Confiáveis do Edge para funcionar. Além dos FQDNs, CDNs e telemetria listados na linha 14, você também precisa adicionar esses pontos de extremidade. |
Sites confiáveis | |
18 | Yammer O Yammer só está disponível no navegador e exige que o usuário autenticado seja passado por um proxy. Todas as FQDNs do Yammer precisam estar no IE do cliente ou na Zona de Sites Confiáveis do Edge para funcionar. |
Sites confiáveis | |
19 | Use Microsoft Entra Conectar para sincronizar contas de usuário locais para Microsoft Entra ID. | Consulte Portas e Protocolos Obrigatórios de Identidade Híbrida, Solucionar problemas Microsoft Entra conectividade e Microsoft Entra Conectar Instalação do Agente de Integridade. | Tráfego somente para servidor de saída |
20 | Microsoft Entra Conectar com 21 ViaNet na China para sincronizar contas de usuário locais com Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Confira Também solucionar problemas de entrada com problemas de conectividade Microsoft Entra. |
Tráfego somente para servidor de saída |
21 | Microsoft Stream (precisa do token de usuário Microsoft Entra). Microsoft 365 Worldwide (incluindo GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com Porta TCP 443 |
Tráfego do servidor de entrada |
22 | Use o servidor MFA para solicitações de autenticação multifator, as duas novas instalações do servidor e configurá-lo com Active Directory Domain Services (AD DS). | Confira a Introdução ao Servidor de Autenticação Multifator do Azure. | Tráfego somente para servidor de saída |
23 | Notificações de alteração do Microsoft Graph Os desenvolvedores podem usar notificações de alteração para assinar eventos no Microsoft Graph. |
Nuvem Pública: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 Microsoft Cloud China operado pela 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48 Porta TCP 443 Observação: Os desenvolvedores podem especificar portas diferentes ao criar as assinaturas. |
Tráfego do servidor de entrada |
24 | Indicador de status de conexão de rede Usado por Windows 10 e 11 para determinar se o computador está conectado à Internet (não se aplica a clientes não Windows). Quando essa URL não puder ser acessada, o Windows pressupõe que ela não esteja conectada à Internet e os Aplicativos M365 para Empresas não tentarão verificar a ativação status, fazendo com que as conexões com o Exchange e outros serviços falhem. |
www.msftconnecttest.com Consulte Também Gerenciar pontos de extremidade de conexão para Windows 11 Enterprise e Gerenciar pontos de extremidade de conexão para Windows 10 Enterprise, versão 21H2. |
Tráfego somente para servidor de saída |
25 | Notificações do Teams em dispositivos móveis Usado por dispositivos móveis Android e Apple para receber notificações por push para o cliente do Teams para chamadas recebidas e outros serviços do Teams. Quando essas portas são bloqueadas, todas as notificações por push para dispositivos móveis falham. |
Para portas específicas, consulte portas FCM e seu firewall na documentação do Google Firebase e se seus dispositivos Apple não estão recebendo notificações por push da Apple. | Tráfego somente para servidor de saída |
Tópicos Relacionados
Gerenciando pontos de extremidade do Microsoft 365
Monitorar a conectividade do Microsoft 365
Redes de distribuição de conteúdo
Intervalos de IP do Azure e Marcas de Serviço – Nuvem Pública
Intervalos de IP e Marcas de Serviço do Azure – Nuvem do Governo dos EUA
Intervalos de IP do Azure e Marcas de Serviço – Nuvem da Alemanha