Configuração do endereço IP
Os endereços IP de saída do Power Platform a partir dos quais os pedidos do Power Automate são enviados dependem da região ou localização do ambiente que contém o fluxo. Os FQDNs (nomes de domínio completamente qualificados) não são publicados para cenários de fluxo.
O mecanismo mais simples para configurar uma firewall para permitir que fluxos de cloud do Power Automate chamem serviços externos através de conectores é usar etiquetas de serviço do Azure. A marca de serviço principal para conectores do Logic Apps é AzureConnectors, conforme descrito em Power Platform endereços IP de saída.
Logic Apps e conectores para runtime de fluxos de cloud
As chamadas feitas a partir de um fluxo de cloud passam diretamente pelo serviço Azure Logic Apps. Alguns exemplos destas chamadas incluem HTTP ou HTTP + OpenAPI. Saiba que endereços IP utilizados por esse serviço na documentação do Logic Apps.
Se estiver a restringir endereços IP de entrada ou de saída na sua rede (por exemplo, através de uma firewall), para garantir que os fluxos continuam a funcionar, atualize a configuração da sua rede para permitir endereços IP para Azure Logic Apps e os endereços IP para conectores geridos em regiões suportadas. Mais informações em Azure Logic Apps — Configurar a redundância entre zonas com zonas de disponibilidade.
Pontos finais necessários para Power Automate o serviço
A tabela seguinte lista os serviços ao qual se liga o Power Automate. Certifique-se de que nenhum destes serviços está bloqueado na sua rede.
Domínios | Protocolos | Utilizações |
---|---|---|
login.microsoft.com login.windows.net login.microsoftonline.com login.live.com secure.aadcdn.microsoftonline-p.com |
https | Acesso aos pontos finais de autenticação e autorização. |
graph.microsoft.com | https | Aceda ao Microsoft graph para obter informações do utilizador, como uma fotografia do perfil. |
*.azure-apim.net | https | Acesso ao Runtime para conectores. |
*.azure-apihub.net | https | Acesso ao Runtime para conectores. |
*.blob.core.windows.net | https | Localização dos fluxos exportados. |
*.flow.microsoft.com *.logic.azure.com |
https | Acesso ao site do Power Automate. |
*.powerautomate.com | https | Acesso ao site do Power Automate. |
*.powerapps.com | https | Acesso ao site do Power Apps. |
*.azureedge.net | https | Acesso ao CDN do Power Automate. |
*.microsoftcloud.com | https | Acesso ao NPS (Net Promoter Score). |
webshell.suite.office.com | https | Acesso ao Office para cabeçalho e pesquisa. Mais informações em URLs e intervalos do Office 365. |
*.dynamics.com | https | Acesso a tabelas Dataverse |
go.microsoft.com | https | Aceder ao Power Automate para verificar se há atualizações |
download.microsoft.com | https | Aceder ao Power Automate para verificar se há atualizações |
login.partner.microsoftonline.cn | https | Aceder ao Power Automate para Cloud Discovery de ambiente de trabalho |
s2s.config.skype.com use.config.skype.com |
https | Acesso a funcionalidades de pré-visualização geridas através de pontos finais de distribuição de pacotes piloto e configuração. |
s2s.config.ecs.infra.gov.teams.microsoft.us | https | Acesso a funcionalidades de pré-visualização geridas através de pontos finais de distribuição de pacotes piloto e configuração para a cloud de administração pública dos EUA. |
*.api.powerplatform.com *.api.powerplatformusercontent.com |
https | Acesso a várias APIs do Power Platform. |
*.api.gov.powerplatform.microsoft.us | https | Acesso a várias APIs do Power Platform (Administração pública dos EUA — só GCC). |
*.api.high.powerplatform.microsoft.us | https | Acesso a várias API do Power Platform (Administração Pública dos EUA - só GCC High). |
*.api.appsplatform.us | https | Acesso a várias APIs do Power Platform (Administração pública dos EUA — só DoD). |
*.api.powerplatform.partner.microsoftonline.cn | https | Acesso a várias APIs do Power Platform (21Vinaet — só China). |
Pontos finais necessários para utilizar a aplicação Power Automate Mobile
A tabela seguinte lista os pontos finais adicionais de que necessita ao utilizar a aplicação Power Automate Mobile.
Domínios | Protocolos | Utilizações |
---|---|---|
*.events.data.microsoft.com | https | Envie telemetria para todas as regiões de produção e clouds soberanas dos EUA suportadas pela aplicação móvel. |
collector.azure.cn | https | Envie telemetria para a região Mooncake a partir da aplicação móvel. |
officeapps.live.com | https | Acesso aos pontos finais de autenticação e autorização para a aplicação móvel. |
Serviços necessários para runtime de fluxos de ambiente de trabalho
As listas seguintes listam requisitos de dados de ponto final para a conectividade a partir da máquina de um utilizador para execuções de fluxos de ambiente de trabalho. Certifique-se de que autoriza pontos finais Globais e os pontos finais correspondentes à sua cloud.
Pontos finais globais para fluxos de ambiente de trabalho em tempo de execução
Domínios | Protocolos | Utilizações |
---|---|---|
server.events.data.microsoft.com | https | Processa a telemetria para utilizadores fora das clouds EMEA, governo dos EUA e chinesas. Funciona como o ponto final de telemetria de contingência. |
msedgedriver.azureedge.net chromedriver.storage.googleapis.com |
https | Acesso aos downloaders WebDriver de fluxos de ambientes de trabalho. O WebDriver é utilizado para automatizar o browser (Microsoft Edge e Google Chrome). |
Pontos finais públicos para tempo de execução de fluxos de ambiente de trabalho
Domínios | Protocolos | Utilizações |
---|---|---|
ocsp.digicert.com ocsp.msocsp.com mscrl.microsoft.com crl3.digicert.com crl4.digicert.com |
http | Acesso ao servidor CRL para a cloud pública. Necessária para a ligação através de um gateway de dados no local. |
*.servicebus.windows.net | https | Escuta no reencaminhamento do Service Bus através de TCP. Necessário para a conectividade do computador. |
*.gateway.prod.island.powerapps.com | https | Necessário para a conectividade do computador. |
emea.events.data.microsoft.com | https | Processa telemetria para utilizadores EMEA. |
*.api.powerplatform.com | https | Acesso a várias APIs do Power Platform (obrigatório para a utilização de conectores de cloud em fluxos de ambiente de trabalho). |
*.dynamics.com | https | Aceder a tabelas do Dataverse (obrigatório para ações personalizadas em fluxos de ambiente de trabalho) (também válido para GCC). |
Nota
Se não pretende permitir que o ponto final público *.servicebus.windows.net, pode permitir a lista de espaços de nomes individualmente. Mais informações sobre pontos finais de espaço de nomes em Lista de pontos finais de espaços de nome autorizados necessários para o runtime de fluxos de ambiente de trabalho.
Pontos finais do Governo dos EUA para runtime de fluxos de ambiente de trabalho
Domínios | Protocolos | Utilizações |
---|---|---|
ocsp.digicert.com crl3.digicert.com crl4.digicert.com |
http | Acesso ao servidor CRL para a cloud do US Government. Necessária para a ligação através de um gateway de dados no local. |
*.servicebus.usgovcloudapi.net | https | Ouve no Reencaminhamento do Service Bus para a nuvem da Administração dos EUA. Necessário para a conectividade do computador. |
*.gateway.gov.island.powerapps.us | https | Necessário para a conectividade do computador para a cloud de administração pública dos EUA (GCC e GCCH). |
*.gateway.gov.island.appsplatform.us | https | Necessário para a conectividade do computador para a cloud de administração pública dos EUA (DOD). |
tb.events.data.microsoft.com | https | Processa telemetria para utilizadores do governo dos EUA. |
*.api.gov.powerplatform.microsoft.us | https | Acesso a várias APIs do Power Platform (obrigatório para a ação do conector de cloud em fluxos de ambiente de trabalho) (US Government — só GCC). |
*.api.high.powerplatform.microsoft.us | https | Acesso a várias APIs do Power Platform (obrigatório para ações do conector de cloud em fluxos de ambiente de trabalho) (US Government — só GCC High). |
*.api.appsplatform.us | https | Acesso a várias APIs do Power Platform (obrigatório para ações de conector de cloud em fluxos de ambiente de trabalho) (US Government — só DoD). |
*.microsoftdynamics.us | https | Acesso a tabelas do Dataverse (obrigatório para ações personalizadas em fluxos de ambiente de trabalho) (US Government — só GCC High). |
*.crm.appsplatform.us | https | Acesso a tabelas do Dataverse (obrigatório para ações personalizadas em fluxos de ambiente de trabalho) (US Government — só DoD). |
*.dynamics.com | https | Aceder a tabelas do Dataverse (obrigatório para ações personalizadas em fluxos de ambiente de trabalho) (também válido para clouds públicas). |
Pontos finais da 21Vinaet (China) para runtime de fluxos de ambiente de trabalho
Domínios | Protocolos | Utilizações |
---|---|---|
crl.digicert.cn ocsp.digicert.cn |
http | Acesso aos servidores CRL para a cloud operada pela 21Vianet. Necessária para a ligação através de um gateway de dados no local. |
apac.events.data.microsoft.com | https | Processa telemetria para utilizadores na China. |
*.api.powerplatform.partner.microsoftonline.cn | https | Acesso a várias APIs do Power Platform (obrigatório para ações de conector de cloud em fluxos de ambiente de trabalho) (21Vianet — só China). |
*.dynamics.cn | https | Acesso a tabelas do Dataverse (funcionalidade de módulos DesktopFlow)(21Vinaet - Apenas na China). |
Outros artigos sobre endereços IP
Entrega de e-mail de aprovação
Mais informações sobre o encaminhamento de e-mails de aprovações no artigo entrega de e-mails de aprovações.
Base de Dados SQL do Azure
Se necessitar de autorizar endereços IP para a sua base de dados SQL do Azure, deve utilizar os endereços IP de saída do Power Platform.
FAQ
Há muitos detalhes aqui: qual é a recomendação de alto nível para a configuração do endereço IP?
O mecanismo mais simples para configurar uma firewall para permitir que fluxos de cloud do Power Automate chamem serviços externos através de conectores é usar etiquetas de serviço do Azure. A marca de serviço principal para conectores do Logic Apps é AzureConnectors, conforme descrito em Power Platform endereços IP de saída.
Se estiver a usar o Azure Firewall, preciso de monitorizar os endereços IP individuais?
Deve utilizar as etiquetas de serviço do Azure. Ao usar etiquetas de serviço nas suas regras de grupo de segurança de rede, não precisa de monitorizar constantemente e atualizar manualmente os intervalos de IP para cada serviço.
Se eu estiver a usar uma firewall no local, preciso de monitorizar os endereços IP individuais?
Deve usar as Etiquetas de Serviço com uma firewall no local para que não precise de monitorizar e atualizar manualmente os intervalos de IP. A API de Deteção de Etiqueta de Serviço fornece acesso aos intervalos de endereços IP mais recentes associados a cada etiqueta de serviço, permitindo-lhe manter-se atualizado com as alterações.