Поделиться через


Конфигурация IP-адресов

Исходящие IP-адреса Power Platform для отправки запросов Power Automate, зависят от расположения региона среды, содержащей поток. FQDN (полные доменные имена) не публикуются для сценариев потоков.

Простейшим механизмом настройки брандмауэра, позволяющей облачным потокам Power Automate вызывать внешние службы через соединители, является использование тегов служб Azure. Основным тегом службы для соединителей Logic Apps является AzureConnectors, как описано в разделе Исходящие IP-адреса Power Platform.

Logic Apps и соединители для среды выполнения облачных потоков

Вызовы из облачного потока проходят непосредственно через службу Azure Logic Apps. Некоторые примеры этих вызовов включают HTTP или HTTP + OpenAPI. Сведения о том, какие IP-адреса используются этой службой см. в документации по Logic Apps.

Если вы ограничиваете входящие или исходящие IP-адреса в своей сети (например, с помощью брандмауэра), чтобы потоки продолжали работать, обновите конфигурацию сети, чтобы разрешить и IP-адреса для Azure Logic Apps, и IP-адреса для управляемых соединителей в поддерживаемых регионах. Подробнее см. в разделе Azure Logic Apps — настройка избыточности между зонами с помощью зон доступности.

Обязательные конечные точки для службы Power Automate

В следующей таблице перечислены службы, к которым подключается Power Automate. Настройте сеть так, чтобы она не блокировала эти службы.

Домены Протоколы Использование
login.microsoft.com
login.windows.net
login.microsoftonline.com
login.live.com
secure.aadcdn.microsoftonline-p.com
https Доступ к конечным точкам аутентификации и авторизации.
graph.microsoft.com https Доступ к Microsoft Graph для получения сведений о пользователе, например таких, как фотография профиля.
*.azure-apim.net https Доступ к среде выполнения для соединителей.
*.azure-apihub.net https Доступ к среде выполнения для соединителей.
*.blob.core.windows.net https Расположение экспортируемых потоков.
*.flow.microsoft.com
*.logic.azure.com
https Доступ к сайту Power Automate.
*.powerautomate.com https Доступ к сайту Power Automate.
*.powerapps.com https Доступ к сайту Power Apps.
*.azureedge.net https Доступ к Power Automate CDN.
*.microsoftcloud.com https Доступ к NPS (Net Promoter Score).
webshell.suite.office.com https Доступ к Office для заголовка и поиска. Дополнительные сведения см. в разделе URL-адреса и диапазоны Office 365.
*.dynamics.com https Доступ к таблицам Dataverse
go.microsoft.com https Доступ к Power Automate, чтобы проверить наличие обновлений
download.microsoft.com https Доступ к Power Automate, чтобы проверить наличие обновлений
login.partner.microsoftonline.cn https Доступ к Cloud Discovery Power Automate для компьютеров
s2s.config.skype.com
use.config.skype.com
https Доступ к функциям предварительной версии, управляемый через конечные точки тестирования и настройки.
s2s.config.ecs.infra.gov.teams.microsoft.us https Доступ к функциям предварительной версии, управляемый через конечные точки тестирования и настройки для облака для государственных организаций США.
*.api.powerplatform.com
*.api.powerplatformusercontent.com
https Доступ к нескольким API-интерфейсам Power Platform.
*.api.gov.powerplatform.microsoft.us https Доступ к нескольким API-интерфейсам Power Platform (только государственные организации США — GCC).
*.api.high.powerplatform.microsoft.us https Доступ к нескольким API-интерфейсам Power Platform (только государственные организации США — GCC High).
*.api.appsplatform.us https Доступ к нескольким API-интерфейсам Power Platform (только государственные организации США — DoD).
*.api.powerplatform.partner.microsoftonline.cn https Доступ к нескольким API-интерфейсам Power Platform (только 21Vianet — Китай).

Конечные точки, необходимые для использования мобильного приложения Power Automate

В следующей таблице перечислены дополнительные конечные точки, необходимые при использовании мобильного приложения Power Automate.

Домены Протоколы Использование
*.events.data.microsoft.com https Отправляйте данные телеметрии для всех производственных регионов и поддерживаемых национальных облаков США из мобильного приложения.
collector.azure.cn https Отправляйте данные телеметрии для региона Mooncake из мобильного приложения.
officeapps.live.com https Доступ к конечным точкам аутентификации и авторизации для мобильного приложения.

Службы, необходимые для среды выполнения классических потоков

В следующей таблице перечислены требования к данным конечной точки для подключения с компьютера пользователя для выполнения классических потоков. Убедитесь, что вы авторизовали глобальные конечные точки и конечные точки, соответствующие вашему облаку.

Глобальные конечные точки для среды выполнения классических потоков

Домены Протоколы Использование
server.events.data.microsoft.com https Обрабатывает телеметрию для пользователей за пределами EMEA, государственных организаций США и облаков в Китае. Работает как резервная конечная точка телеметрии.
msedgedriver.azureedge.net
chromedriver.storage.googleapis.com
https Доступ к классическим потокам загрузчиков WebDriver. WebDriver используется для автоматизации вашего браузера (Microsoft Edge и Google Chrome).

Общедоступные конечные точки для среды выполнения классических потоков

Домены Протоколы Использование
ocsp.digicert.com
ocsp.msocsp.com
mscrl.microsoft.com
crl3.digicert.com
crl4.digicert.com
http Доступ к серверу CRL для общедоступного облака.
Требуется для подключения через локальный шлюз данных.
*.servicebus.windows.net https Прослушивает ретранслятор служебной шины через TCP.
Требуется для подключения компьютера.
*.gateway.prod.island.powerapps.com https Требуется для подключения компьютера.
emea.events.data.microsoft.com https Обрабатывает телеметрию для пользователей EMEA.
*.api.powerplatform.com https Доступ к нескольким API-интерфейсам Power Platform (обязательно для использования облачных соединителей в классических потоках).
*.dynamics.com https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (также действительно для GCC).

Заметка

Если вы не хотите разрешать общедоступную конечную точку *.servicebus.windows.net, вы можете разрешить список пространств имен по отдельности. Дополнительные сведения о конечных точках пространства имен см. в статье Список разрешенных конечных точек пространств имен, необходимых для среды выполнения классических потоков.

Конечные точки для государственных организаций США для среды выполнения классических потоков

Домены Протоколы Использование
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
http Доступ к серверу CRL для облака государственных учреждений США.
Требуется для подключения через локальный шлюз данных.
*.servicebus.usgovcloudapi.net https Слушает ретранслятор служебной шины для облака государственных организаций США.
Требуется для подключения компьютера.
*.gateway.gov.island.powerapps.us https Требуется для подключения компьютера к облаку для государственных организаций США (GCC and GCCH).
*.gateway.gov.island.appsplatform.us https Требуется для подключения компьютера к облаку для государственных организаций США (DOD).
tb.events.data.microsoft.com https Обрабатывает телеметрию для пользователей из государственных организаций США.
*.api.gov.powerplatform.microsoft.us https Доступ к нескольким API Power Platform (обязательно для работы облачного соединителя в классических потоках) (только для государственных организаций США — GCC).
*.api.high.powerplatform.microsoft.us https Доступ к нескольким API Power Platform (обязательно для работы облачного соединителя в классических потоках) (только для государственных организаций США — GCC High).
*.api.appsplatform.us https Доступ к нескольким API Power Platform (обязательно для работы облачного соединителя в классических потоках) (только для государственных организаций США — DoD).
*.microsoftdynamics.us https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (только для государственных организаций США — GCC High).
*.crm.appsplatform.us https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (только для государственных организаций США — DoD).
*.dynamics.com https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (также действительно для общедоступного облака).

Конечные точки 21Vinaet (Китай) для среды выполнения классических потоков

Домены Протоколы Использование
crl.digicert.cn
ocsp.digicert.cn
http Доступ к CRL-серверам для облака под управлением 21Vianet.
Требуется для подключения через локальный шлюз данных.
apac.events.data.microsoft.com https Обрабатывает телеметрию для пользователей в Китае.
*.api.powerplatform.partner.microsoftonline.cn https Доступ к нескольким API-интерфейсам Power Platform (обязательно для действий облачного соединителя в классических потоках) (21Vinaet — только Китай).
*.dynamics.cn https Доступ к таблицам Dataverse (функция модулей DesktopFlow) (21Vinaet — только для Китая).

Другие статьи об IP-адресе

Доставка сообщений электронной почты об утверждении

Подробнее о маршрутизации сообщений электронной почты об утверждении см. в статье Доставка сообщений электронной почты об утверждении.

База данных SQL Azure

Если требуется авторизовать IP-адреса для вашей базы данных SQL Azure, необходимо использовать Исходящие IP-адреса Power Platform.

Вопросы и ответы

Здесь есть много подробностей — каковы общие рекомендации по настройке IP-адресов?

Простейшим механизмом настройки брандмауэра, позволяющей облачным потокам Power Automate вызывать внешние службы через соединители, является использование тегов служб Azure. Основным тегом службы для соединителей Logic Apps является AzureConnectors, как описано в разделе Исходящие IP-адреса Power Platform.

Если я использую брандмауэр Azure, нужно ли мне отслеживать отдельные IP-адреса?

Вы должны использовать теги служб Azure. При использовании тегов служб в правилах группы безопасности сети вам не нужно постоянно отслеживать и вручную обновлять диапазоны IP-адресов для каждой службы.

Если я использую локальный брандмауэр, нужно ли мне отслеживать отдельные IP-адреса?

Вам следует использовать теги службы с локальным брандмауэром, чтобы не отслеживать и вручную обновлять диапазоны IP-адресов. API-интерфейс обнаружения тегов служб предоставляет доступ к последним диапазонам IP-адресов, связанным с каждым тегом службы, что позволяет быть в курсе изменений.