Другие конечные точки, не включенные в веб-службу IP-адресов и URL-адресов Microsoft 365

Некоторые конечные точки сети были ранее опубликованы и не были включены в веб-службу IP-адресов и URL-адресов Microsoft 365. Веб-служба публикует конечные точки сети, необходимые для подключения к Microsoft 365 в сети периметра предприятия. В настоящее время эта область не включает:

  • Сетевое подключение, которое может потребоваться из центра обработки данных Майкрософт к клиентской сети (входящий сетевой трафик гибридного сервера).
  • Сетевое подключение от серверов клиентской сети к корпоративному периметру (исходящий сетевой трафик сервера).
  • Редкие сценарии с требованиями к сетевому подключению от пользователя.
  • Требование в отношении подключения для разрешения DNS (не представлено ниже).
  • Надежные сайты Internet Explorer или Microsoft Edge.

Помимо DNS, эти экземпляры являются необязательными для большинства клиентов, если вам не нужен конкретный сценарий, который описан.



Строка Назначение Назначение Тип
1 Служба импорта для приема PST и файлов Дополнительные требования см. в разделе Служба импорта . Редкий сценарий исходящего трафика
2 Запуск средства устранения неполадок справки для Microsoft 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Исходящий серверный трафик
3 Microsoft Entra Connect (без единого входа)

WinRM & удаленной оболочки PowerShell

Среда службы безопасности клиента (сервер AD FS и прокси-сервер AD FS) | TCP-порты 80 & 443 Входящий серверный трафик
4 СЛУЖБЫ безопасности , такие как прокси-серверы AD FS (только для федеративных клиентов) Служба безопасности клиента (например, прокси-сервер AD FS) | Порты TCP 443 или TCP 49443 w/ClientTLS Входящий серверный трафик
5 Интеграция единой службы обмена сообщениями Exchange Online с SBC Двунаправленный между локальным пограничным контроллером сеансов и *.um.outlook.com Исходящий трафик только для сервера
6 Миграция почтовых ящиков

Когда миграция почтовых ящиков инициируется из локальной гибридной среды Exchange в Microsoft 365, Microsoft 365 подключается к опубликованному серверу веб-служб Exchange (EWS)/служб репликации почтовых ящиков (MRS). Если необходимо разрешить входящие подключения только из определенных исходных диапазонов IP-адресов, создайте правило разрешений для IP-адресов, перечисленных в таблице Exchange OnlineURL-адреса Microsoft 365, & диапазоны IP-адресов.

Чтобы убедиться, что подключение к опубликованным конечным точкам EWS (например, OWA) не заблокировано, убедитесь, что прокси-сервер MRS разрешается в отдельное полное доменное имя и общедоступный IP-адрес, прежде чем ограничивать подключения.

Локальная прокси-служба EWS/MRS клиента
TCP-порт 443
Входящий серверный трафик
7 Функции гибридного сосуществования Exchange , такие как предоставление общего доступа "Свободный/занят". Локальный сервер Exchange клиента Входящий серверный трафик
8 Проверка подлинности гибридного прокси-сервера Exchange Локальная служба маркеров безопасности клиента Входящий серверный трафик
9 Используется для настройки гибридного развертывания Exchange с помощью мастера гибридной конфигурации Exchange

Примечание. Эти конечные точки необходимы только для настройки гибридного развертывания Exchange

domains.live.com на TCP-портах 80 и 443. Требуется только для мастера гибридной конфигурации Exchange 2010 с пакетом обновления 3 (SP3)

IP-адреса GCC High, DoD: 40.118.209.192/32; 168.62.190.41/32

Всемирный коммерческий & GCC: *.store.core.windows.net; asl.configure.office.com; ; tds.configure.office.com; ; mshybridservice.trafficmanager.net
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*

Исходящий трафик только для сервера
10 Служба autoDetect используется в гибридных сценариях Exchange с гибридной современной проверкой подлинности с Outlook для iOS и Android.

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Локальный сервер Exchange клиента на TCP 443 Входящий серверный трафик
11 Проверка подлинности гибридной Microsoft Entra Exchange *.msappproxy.net Исходящий трафик TCP только для сервера
12 Skype для бизнеса в Office 2016 включает демонстрацию экрана на основе видео, которая использует порты UDP. Предыдущие клиенты Skype для бизнеса в Office 2013, а ранее использовали протокол RDP через TCP-порт 443. TCP-порт 443 открывается на 52.112.0.0/14 Более ранние версии клиента Skype для бизнеса в Office 2013 и предшествующих версиях
13 Skype для бизнеса гибридное подключение локального сервера к Skype для бизнеса Online 13.107.64.0/18, 52.112.0.0/14
Порты UDP 50 000–59 999
Порты TCP 50 000–59 999; 5061
Возможность исходящего подключения к локальному серверу Skype для бизнеса
14 Облачная ТСОП с локальным гибридным подключением требует подключения к сети, открытой для локальных узлов. Дополнительные сведения о гибридных конфигурациях Skype для бизнеса Online См. статью Планирование гибридного соединения Skype для бизнеса Server и Office 365. Гибридное входящее локальное подключение Skype для бизнеса
15 FQDN для проверки подлинности и идентификации

Для функционирования полное доменное имя secure.aadcdn.microsoftonline-p.com должно находиться в зоне надежных сайтов Internet Explorer (IE) или Microsoft Edge.

Надежные сайты
16 Полные доменные имена Microsoft Teams

Если вы используете интернет-Обозреватель или Microsoft Edge, необходимо включить файлы cookie сторонних производителей и добавить полные доменные имена для Teams на надежные сайты. Это дополнение к полным доменным именам, CDN и телеметрии для всего набора, перечисленным в строке 14. Дополнительные сведения см. в статье Известные проблемы с Microsoft Teams .

Надежные сайты
17 Полные доменные имена SharePoint Online и OneDrive для бизнеса

Для работы все полные доменные имена ".sharepoint.com" с "<tenant>" в полном доменном имени должны находиться в зоне доверенных сайтов IE или Edge клиента. Помимо полных доменных имен, CDN и данных телеметрии, перечисленных в строке 14, необходимо также добавить эти конечные точки.

Надежные сайты
18 Viva Engage
Viva Engage доступна только в браузере и требует, чтобы прошедший проверку подлинности пользователь проходил через прокси-сервер. Для работы все Viva Engage FQDN должны находиться в зоне доверенных сайтов или IE клиента.
Надежные сайты
19 Используйте Microsoft Entra Connect для синхронизации локальных учетных записей пользователей с Microsoft Entra ID. См. статью Необходимые порты и протоколы для гибридных удостоверений, Устранение неполадок с подключением Microsoft Entra и Microsoft Entra установка агента Health Connect. Исходящий трафик только для сервера
20 Microsoft Entra подключиться к 21 ViaNet в Китае для синхронизации локальных учетных записей пользователей с Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Также см. статью Устранение проблем с входящего трафика с Microsoft Entra проблемами с подключением.

Исходящий трафик только для сервера
21 Microsoft Stream (требуется маркер пользователя Microsoft Entra).
Microsoft 365 Worldwide (включая GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
TCP-порт 443
Входящий трафик сервера
22 Используйте сервер MFA для запросов многофакторной проверки подлинности, как для новых установок сервера, так и для настройки доменные службы Active Directory (AD DS). См. статью Приступая к работе с сервером многофакторной идентификации Azure. Исходящий трафик только для сервера
23 Уведомления об изменениях Microsoft Graph

Разработчики могут использовать уведомления об изменениях для подписки на события в Microsoft Graph.

Общедоступное облако.
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18

Microsoft Cloud for US Government:
20.140.232.0/23, 52.126.194.0/23

Microsoft Cloud для Китая, управляемый компанией 21Vianet:
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27

TCP-порт 443

Примечание. Разработчики могут указывать различные порты при создании подписок.

Входящий трафик сервера
24 Индикатор состояния сетевого подключения

Используется Windows 10 и 11 для определения подключения компьютера к Интернету (не применяется к клиентам, не связанным с Windows). Если этот URL-адрес недоступен, Windows предполагает, что он не подключен к Интернету и Приложения Microsoft 365 для предприятия не будет пытаться проверить состояние активации, что приведет к сбою подключений к Exchange и другим службам.

www.msftconnecttest.com

Также см. статьи Управление конечными точками подключения для Windows 11 Корпоративная и Управление конечными точками подключения для Windows 10 Корпоративная версии 21H2.

Исходящий трафик только для сервера
25 Уведомления Teams на мобильных устройствах

Используется мобильными устройствами Android и Apple для получения push-уведомлений клиенту Teams о входящих звонках и других службах Teams. Если эти порты заблокированы, все push-уведомления на мобильные устройства завершаются ошибкой.

Сведения о конкретных портах см. в разделе Порты FCM и брандмауэр в документации Google Firebase и Если устройства Apple не получают push-уведомления Apple. Исходящий трафик только для сервера