Andra slutpunkter ingår inte i Microsoft 365 IP-adress och URL-webbtjänst
Vissa nätverksslutpunkter har tidigare publicerats och har inte inkluderats i Microsoft 365 IP-adress och URL-webbtjänst. Webbtjänsten publicerar nätverksslutpunkter som krävs för Microsoft 365-anslutning över ett företagsperimeternätverk. Det här omfånget omfattar för närvarande inte:
- Nätverksanslutning som kan krävas från ett Microsoft-datacenter till ett kundnätverk (inkommande hybridservernätverkstrafik).
- Nätverksanslutning från servrar i ett kundnätverk över företagsperimetern (utgående servernätverkstrafik).
- Ovanliga scenarier för nätverksanslutningskrav från en användare.
- Anslutningskrav för DNS-matchning (visas inte nedan).
- Internet Explorer eller Microsoft Edge Trusted Sites.
Förutom DNS är dessa instanser valfria för de flesta kunder om du inte behöver det specifika scenario som beskrivs.
Rad | Syfte | Destination | Typ |
---|---|---|---|
1 | Importtjänst för PST och filinmatning | Mer information om krav finns i importtjänsten . | Ovanligt utgående scenario |
2 | Microsoft Support och återställningsassistenten för Office 365 | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Utgående servertrafik |
3 | Microsoft Entra Connect (alternativ för enkel inloggning) WinRM & fjärr-PowerShell |
Kund-STS-miljö (AD FS-server och AD FS-proxy) | TCP-portar 80 & 443 | Inkommande servertrafik |
4 | STS , till exempel AD FS-proxyservrar (endast för federerade kunder) | Kund-STS (till exempel AD FS-proxy) | Portar TCP 443 eller TCP 49443 w/ClientTLS | Inkommande servertrafik |
5 | Exchange Online Unified Messaging/SBC-integrering | Dubbelriktad mellan lokal sessionsgränskontrollant och *.um.outlook.com | Utgående trafik endast för servrar |
6 | Migrering av postlåda När postlådemigrering initieras från lokal Exchange Hybrid till Microsoft 365 ansluter Microsoft 365 till din publicerade EXCHANGE Web Services-server (EWS)/MRS-servern (Mailbox Replication Services). Om du bara behöver tillåta inkommande anslutningar från specifika käll-IP-intervall skapar du en tillståndsregel för de IP-adresser som anges i Exchange Online-tabellen i Microsoft 365 URL & IP-intervall. Kontrollera att anslutningen till publicerade EWS-slutpunkter (t.ex. OWA) inte blockeras genom att se till att MRS-proxyn matchar en separat FQDN- och offentlig IP-adress innan du begränsar anslutningarna. |
Kundens lokala EWS/MRS-proxy TCP-port 443 |
Inkommande servertrafik |
7 | Exchange Hybrid-samexistensfunktioner som ledig/upptagen-delning. | Kundens lokala Exchange-server | Inkommande servertrafik |
8 | Exchange Hybrid-proxyautentisering | Kundens lokala STS | Inkommande servertrafik |
9 | Används för att konfigurera Exchange Hybrid med hjälp av konfigurationsguiden för Exchange Hybrid Obs! Dessa slutpunkter krävs bara för att konfigurera Exchange-hybrid |
domains.live.com på TCP-portarna 80 & 443, krävs endast för konfigurationsguiden för Exchange 2010 SP3 Hybrid GCC High, DoD IP-adresser: 40.118.209.192/32; 168.62.190.41/32 Global kommersiell & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
Utgående trafik endast för servrar |
10 | Tjänsten AutoDetect används i Exchange Hybrid-scenarier med modern hybridautentisering med Outlook för iOS och Android |
Kundens lokala Exchange-server på TCP 443 | Inkommande servertrafik |
11 | Exchange Hybrid Microsoft Entra-autentisering | *.msappproxy.net | Utgående TCP-trafik endast för servrar |
12 | Skype för företag i Office 2016 innehåller videobaserad skärmdelning som använder UDP-portar. Tidigare Skype för företag klienter i Office 2013 och tidigare använde RDP via TCP-port 443. | TCP-port 443 öppnas på 52.112.0.0/14 | Skype för företag äldre klientversioner i Office 2013 och tidigare |
13 | Skype för företag lokal hybridserveranslutning till Skype för företag Online | 13.107.64.0/18, 52.112.0.0/14 UDP-portar 50 000–59 999 TCP-portar 50 000-59 999; 5061 |
Skype för företag utgående anslutning för lokal server |
14 | Moln-PSTN med lokal hybridanslutning kräver nätverksanslutning som är öppen för de lokala värdarna. Mer information om hybridkonfigurationer i Skype för företag Online | Se Planera hybridanslutning mellan Skype för företag – Server och Office 365 | Skype för företag lokal hybrid inkommande |
15 | FQDN för autentisering och identitet FQDN |
Betrodda platser | |
16 | FQDN för Microsoft Teams Om du använder Internet Explorer eller Microsoft Edge måste du aktivera cookies från första och tredje part och lägga till FQDN för Teams till dina betrodda platser. Detta är utöver de svitomfattande FQDN:er, CDN:er och telemetri som anges på rad 14. Mer information finns i Kända problem för Microsoft Teams . |
Betrodda platser | |
17 | SharePoint Online och OneDrive för företag FQDN Alla ".sharepoint.com" FQDN:er med "<klientorganisation>" i FQDN måste finnas i klientens IE- eller Edge Trusted Sites Zone för att fungera. Förutom de svitomfattande FQDN:er, CDN:er och telemetri som anges på rad 14 måste du också lägga till dessa slutpunkter. |
Betrodda platser | |
18 | Yammer Yammer är endast tillgängligt i webbläsaren och kräver att den autentiserade användaren skickas via en proxy. Alla Yammer-FQDN:er måste finnas i klientens IE- eller Edge Trusted Sites Zone för att fungera. |
Betrodda platser | |
19 | Använd Microsoft Entra Connect för att synkronisera lokala användarkonton för att Microsoft Entra ID. | Se Portar och protokoll som krävs för hybrididentitet, Felsöka Microsoft Entra-anslutning och Microsoft Entra Connect Health Agent-installation. | Utgående trafik endast för servrar |
20 | Microsoft Entra Anslut med 21 ViaNet i Kina för att synkronisera lokala användarkonton till Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Se även Felsöka ingress med Microsoft Entra anslutningsproblem. |
Utgående trafik endast för servrar |
21 | Microsoft Stream (behöver Microsoft Entra användartoken). Microsoft 365 Worldwide (inklusive GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com TCP-port 443 |
Inkommande servertrafik |
22 | Använd MFA-servern för multifaktorautentiseringsbegäranden, både nya installationer av servern och konfiguration av den med Active Directory Domain Services (AD DS). | Se Komma igång med Azure Multi-Factor Authentication Server. | Utgående trafik endast för servrar |
23 | Microsoft Graph-ändringsmeddelanden Utvecklare kan använda ändringsmeddelanden för att prenumerera på händelser i Microsoft Graph. |
Offentligt moln: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 Microsoft Cloud China drivs av 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48 TCP-port 443 Obs! Utvecklare kan ange olika portar när de skapar prenumerationerna. |
Inkommande servertrafik |
24 | Statusindikator för nätverksanslutning Används av Windows 10 och 11 för att avgöra om datorn är ansluten till Internet (gäller inte för icke-Windows-klienter). När den här URL:en inte kan nås förutsätter Windows att den inte är ansluten till Internet och att M365 Apps for Enterprise inte försöker verifiera aktiveringsstatusen, vilket gör att anslutningar till Exchange och andra tjänster misslyckas. |
www.msftconnecttest.com Se även Hantera anslutningsslutpunkter för Windows 11 Enterprise och Hantera anslutningsslutpunkter för Windows 10 Enterprise version 21H2. |
Utgående trafik endast för servrar |
25 | Teams-meddelanden på mobila enheter Används av Mobila Android- och Apple-enheter för att ta emot push-meddelanden till Teams-klienten för inkommande samtal och andra Teams-tjänster. När dessa portar blockeras misslyckas alla push-meddelanden till mobila enheter. |
Specifika portar finns i FCM-portar och brandväggen i Google Firebase-dokumentationen och Om apple-enheterna inte får Push-meddelanden från Apple. | Utgående trafik endast för servrar |
Relaterade ämnen
Hantera Microsoft 365-slutpunkter
Övervaka Microsoft 365 anslutning
Ip-intervall och tjänsttaggar för Azure – offentligt moln
Ip-intervall och tjänsttaggar för Azure – US Government Cloud
Ip-intervall och tjänsttaggar för Azure – Moln i Tyskland