IP adresi yapılandırması

Power Automate isteğin gönderildiği Power Platform giden IP adresi, akışı içeren ortamın bölge konumuna bağlıdır. Akış senaryoları için FQDN'ler (tam nitelikli alan adları) yayınlanmaz.

Bir güvenlik duvarını, Power Automate bulut akışının bağlayıcılar aracılığıyla harici hizmetleri çağırmasına izin verecek şekilde yapılandırmanın en basit mekanizması Azure servis etiketlerini kullanmaktır. Logic Apps bağlayıcıları için birincil hizmet etiketi, Power Platform giden IP adresleri bölümünde açıklandığı gibi AzureConnectors'dır.

Bulut akışları çalışma zamanı için Logic Apps ve bağlayıcılar

Bulut akışından yapılan çağrılar doğrudan Azure Logic Apps hizmetine gider. Bu çağrılara örnek olarak HTTP veya HTTP + OpenAPI verilebilir. Bu hizmet tarafından hangi IP adreslerinin kullanıldığını Logic Apps belgelerinde öğrenin.

Ağınızda gelen veya giden IP adreslerini kısıtlıyorsanız (örneğin, güvenlik duvarı üzerinden) akışların çalışmaya devam etmesini sağlamak için desteklenen bölgelerde ağ yapılandırmanızı güncelleştirerek Azure Logic Apps'in IP adresleri ile yönetilen bağlayıcıların IP adreslerine izin verin. Daha fazla bilgiyi Azure Logic Apps - Kullanılabilirlik alanlarıyla alanlar arası yedekliliği ayarlama bölümünden edinin.

Power Automate hizmeti için gerekli uç noktalar

Aşağıdaki tabloda, Power Automate uygulamasının bağlandığı hizmetler listelenmiştir. Ağınızda bu hizmetlerden hiçbirinin engellenmediğinden emin olun.

Etki alanları Protokoller Kullanımlar
login.microsoft.com
login.windows.net
login.microsoftonline.com
login.live.com
secure.aadcdn.microsoftonline-p.com
https Kimlik doğrulama ve yetkilendirme uç noktalarına erişim.
graph.microsoft.com https Profil fotoğrafı gibi kullanıcı bilgilerinin alınması için Microsoft Graph'a erişim.
*.azure-apim.net https Bağlayıcılar için Çalışma Zamanına erişin.
*.azure-apihub.net https Bağlayıcılar için Çalışma Zamanına erişin.
*.blob.core.windows.net https Dışarı aktarılan akışların konumu.
*.flow.microsoft.com
*.logic.azure.com
https Power Automate sitesine erişim.
*.powerautomate.com https Power Automate sitesine erişim.
*.powerapps.com https Power Apps sitesine erişim.
*.azureedge.net https Power Automate CDN'ye erişim.
*.microsoftcloud.com https NPS’ye (Net Promoter Score) erişim.
webshell.suite.office.com https Üst bilgi ve arama için Office'e erişim. Office 365 URL'ler ve aralıklarında daha fazla bilgi edinin.
*.dynamics.com https Dataverse tablolarına erişim
go.microsoft.com https Güncelleştirmeleri denetlemek için Power Automate'e erişin
download.microsoft.com https Güncelleştirmeleri denetlemek için Power Automate'e erişin
login.partner.microsoftonline.cn https Masaüstü bulut keşfi için Power Automate'e erişim
s2s.config.skype.com
use.config.skype.com
https Deneme ve yapılandırma uç noktaları üzerinden yönetilen önizleme özelliklerine erişim.
s2s.config.ecs.infra.gov.teams.microsoft.us https US Government bulutu için deneme ve yapılandırma uç noktaları üzerinden yönetilen önizleme özelliklerine erişim.
*.api.powerplatform.com
*.api.powerplatformusercontent.com
https Birkaç Power Platform API'ye erişim.
*.api.gov.powerplatform.microsoft.us https Birden çok Power Platform API'ye erişim (ABD hükümeti - yalnızca GCC).
*.api.high.powerplatform.microsoft.us https Birden çok Power Platform API'sine erişim (yalnızca ABD hükümeti - GCC High).
*.api.appsplatform.us https Birden çok Power Platform API'ye erişim (ABD hükümeti - yalnızca DoD).
*.api.powerplatform.partner.microsoftonline.cn https Birden çok Power Platform API'ye erişim (21Vinaet - yalnızca Çin).

Power Automate mobil uygulamasını kullanmak için gerekli uç noktalar

Aşağıdaki tabloda, Power Automate mobil uygulamasını kullanırken ihtiyacınız olan ek uç noktalar listelenmektedir.

Etki alanları Protokoller Kullanımlar
*.events.data.microsoft.com https Mobil uygulamadan tüm üretim bölgeleri ve desteklenen ABD bağımsız bulutları için telemetri gönderin.
collector.azure.cn https Mobil uygulamadan Mooncake bölgesi için telemetri gönderin.
officeapps.live.com https Mobil uygulama için kimlik doğrulaması ve yetkilendirme uç noktalarına erişin.

Masaüstü akışları çalışma zamanı için gereken hizmetler

Aşağıdaki tabloda, kullanıcı makinesinden masaüstü akışı çalıştırmaları için bağlanabilirlik uç nokta veri gereksinimlerinin listesi yer almaktadır. Global uç noktaları ve bulutunuza karşılık gelen uç noktaları yetkilendirdiğinizden emin olun.

Masaüstü akışları çalışma zamanı için küresel uç noktalar

Etki alanları Protokoller Kullanımlar
server.events.data.microsoft.com https EMEA, ABD kamu ve Çin bulutları dışındaki kullanıcılar için telemetriyi işler. Geri dönülecek telemetri uç noktası olarak çalışır.
msedgedriver.azureedge.net
chromedriver.storage.googleapis.com
https Masaüstü akışlar WebDriver indiricilerine erişin. WebDriver, tarayıcınızı otomatikleştirmek için kullanılır (Microsoft Edge ve Google Chrome).

Masaüstü akışları çalışma zamanı için genel uç noktalar

Etki alanları Protokoller Kullanımlar
ocsp.digicert.com
ocsp.msocsp.com
mscrl.microsoft.com
crl3.digicert.com
crl4.digicert.com
http Ortak bulut için CRL sunucusuna erişim.
Şirket içi veri ağ geçidi üzerinden bağlantı kurulması gerektiğinde gerekir.
*.servicebus.windows.net https TCP üzerinden hizmet veri yolu geçişini dinler.
Makine bağlantısı için gereklidir.
*.gateway.prod.island.powerapps.com https Makine bağlantısı için gereklidir.
emea.events.data.microsoft.com https EMEA kullanıcıları için telemetriyi işler.
*.api.powerplatform.com https Çeşitli Power Platform API'lerine erişin (masaüstü akışlarında bulut bağlayıcıları kullanımı için zorunlu).
*.dynamics.com https Dataverse tablolarına erişim (masaüstü akışlarında özel eylemler için zorunludur) (GCC için de geçerlidir).

Not

*.servicebus.windows.net herkese açık uç noktasına izin vermek istemiyorsanız ad alanları listesine tek tek izin verebilirsiniz. Masaüstü akışları çalışma zamanı için gerekli ad alanı uç noktalarının izin verilenler listesi bölümünde ad alanı uç noktaları hakkında daha fazla bilgi edinin.

Masaüstü akışları çalışma zamanı için US Government uç noktalar

Etki alanları Protokoller Kullanımlar
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
http ABD hükümeti bulut için CRL sunucusuna erişim.
Şirket içi veri ağ geçidi üzerinden bağlantı kurulması gerektiğinde gerekir.
*.servicebus.usgovcloudapi.net https ABD kamu bulutu için Service Bus Geçişi'ni dinler.
Makine bağlantısı için gereklidir.
*.gateway.gov.island.powerapps.us https ABD kamu bulutunda (GCC ve GCCH) makine bağlantısı için gereklidir.
*.gateway.gov.island.appsplatform.us https US Government bulutunda (DOD) makine bağlantısı için gereklidir.
tb.events.data.microsoft.com https ABD kamu kullanıcıları için telemetriyi işler.
*.api.gov.powerplatform.microsoft.us https Birçok Power Platform API'sine erişim (masaüstü akışlarında bulut bağlayıcısı eylemi için zorunlu) (yalnızca US Government - GCC).
*.api.high.powerplatform.microsoft.us https Birçok Power Platform API'sine erişim (masaüstü akışlarında bulut bağlayıcısı eylemleri için zorunlu) (yalnızca US Government - GCC High).
*.api.appsplatform.us https Birçok Power Platform API'sine erişim (masaüstü akışlarında bulut bağlayıcısı eylemleri için zorunlu) (yalnızca US Government - DoD).
*.microsoftdynamics.us https Birçok Dataverse tablosuna erişim (masaüstü akışlarında özel eylemler için zorunlu) (yalnızca US Government - GCC High).
*.crm.appsplatform.us https Birçok Dataverse tablosuna erişim (masaüstü akışlarında özel eylemler için zorunlu) (yalnızca US Government - DoD).
*.dynamics.com https Dataverse tablolarına erişim (masaüstü akışlarında özel eylemler için zorunludur) (genel bulutlar için de geçerlidir).

Masaüstü akışları çalışma zamanı için 21Vinaet uç noktalar (Çin)

Etki alanları Protokoller Kullanımlar
crl.digicert.cn
ocsp.digicert.cn
http 21Vianet tarafından sağlanan bulut için CRL sunucularına erişim.
Şirket içi veri ağ geçidi üzerinden bağlantı kurulması gerektiğinde gerekir.
apac.events.data.microsoft.com https Çin'deki kullanıcılar için telemetriyi işler.
*.api.powerplatform.partner.microsoftonline.cn https Çeşitli Power Platform API'lerine erişin (masaüstü akışlarında bulut bağlayıcısı eylemleri için zorunlu) (yalnızca 21Vinaet - Çin).
*.dynamics.cn https Dataverse tablolarına erişim (DesktopFlow modülleri özelliği) (21Vinaet - yalnızca Çin).

Diğer IP adresi makaleleri

Onay e-postası gönderimi

Onay e-postası teslimi makalesinde onay e-postası yönlendirmesi hakkında daha fazla bilgi edinin.

Azure SQL veritabanı

Azure SQL veritabanınız için IP adreslerini yetkilendirmeniz gerekiyorsa, Power Platform giden IP adresini kullanmalısınız.

SSS

Burada pek çok ayrıntı var—IP Adresi yapılandırması için üst düzey öneri nedir?

Bir güvenlik duvarını, Power Automate bulut akışının bağlayıcılar aracılığıyla harici hizmetleri çağırmasına izin verecek şekilde yapılandırmanın en basit mekanizması Azure servis etiketlerini kullanmaktır. Logic Apps bağlayıcıları için birincil hizmet etiketi, Power Platform giden IP adresleri bölümünde açıklandığı gibi AzureConnectors'dır.

Azure Güvenlik Duvarı kullanıyorsam, tek tek IP adreslerini takip etmem gerekir mi?

Azure servis etiketlerini kullanmalısınız. Ağ güvenlik grubu kurallarınızda hizmet etiketlerini kullanarak, her hizmet için IP aralıklarını sürekli olarak izlemeniz ve el ile güncelleştirmeniz gerekmez.

Şirket içi güvenlik duvarı kullanıyorsam, tek tek IP adreslerini takip etmem gerekir mi?

IP aralıklarını izlemenize ve manuel olarak güncellemenize gerek kalmaması için Yerel güvenlik duvarıyla Hizmet Etiketlerini kullanmalısınız. Hizmet Etiketi Bulma API'si, her bir hizmet etiketiyle ilişkili en son IP adresi aralıklarına erişim sağlayarak değişikliklerden haberdar olmanızı sağlar.