Поделиться через


Конфигурация IP-адресов для Power Automate

В этой статье описывается конфигурация, необходимая для:

  • Power Automate для подключения к службам в вашей сети с помощью входящей конфигурации брандмауэра, и
  • Вашим создателям и пользователям для доступа к Power Automate для создания и использования с помощью исходящий конфигурации брандмауэра.

Разрешить потокам вызывать ваши службы

В следующих двух разделах перечислена конфигурация сети, необходимая для Power Automate для подключения к службам в сети. Эта конфигурация необходима только в том случае, если вы ограничиваете входящие или исходящие IP-адреса в сети (например, через брандмауэра).

Разрешить вызовы ваших служб через соединители

Потоки Power Automate состоят из действий. Действия могут использовать как действия соединителя, так и собственные действия, такие как "HTTP" и "HTTP + Swagger". Чтобы действия соединителя могли вызывать службы, размещенные в вашей сети, разрешите трафик в сеть из тега службы AzureConnectors.

Разрешение вызовов "HTTP" и "HTTP + Swagger" к вашим службам

Для потоков, состоящих из действий, включая действия "HTTP" и "HTTP + Swagger", разрешите трафик из всех следующих тегов служб:

Тег службы Обязательное?
LogicApps yes
PowerPlatformPlex yes

Снимок экрана действий HTTP.

Разрешение пользователям в вашей сети использовать Power Automate

В этом разделе содержится информация о том, как предоставить разработчикам и пользователям доступ к возможностям сборки и использования в Power Automate.

Использование веб-портала Power Automate

Веб-портал Power Automate также известен как портал создателей Maker Portal.

В следующей таблице перечислены службы, к которым подключается Power Automate. Настройте сеть так, чтобы она не блокировала эти службы.

Домены Протоколы Использование
login.microsoft.com
login.windows.net
login.microsoftonline.com
login.live.com
secure.aadcdn.microsoftonline-p.com
https Доступ к конечным точкам аутентификации и авторизации.
graph.microsoft.com https Доступ к Microsoft Graph для получения сведений о пользователе, например таких, как фотография профиля.
*.azure-apim.net https Доступ к среде выполнения для соединителей.
*.azure-apihub.net https Доступ к среде выполнения для соединителей.
*.blob.core.windows.net https Расположение экспортируемых потоков.
*.flow.microsoft.com
*.logic.azure.com
https Доступ к сайту Power Automate.
*.powerautomate.com https Доступ к сайту Power Automate.
*.powerapps.com https Доступ к сайту Power Apps.
*.azureedge.net https Доступ к CDN Power Automate.
*.azurefd.net https Доступ к CDN Power Automate.
*.microsoftcloud.com https Доступ к NPS (Net Promoter Score).
webshell.suite.office.com https Доступ к Office для заголовка и поиска. Дополнительные сведения см. в разделе URL-адреса и диапазоны Office 365.
*.dynamics.com https Доступ к таблицам Dataverse.
go.microsoft.com https Доступ к Power Automate, чтобы проверить наличие обновлений.
download.microsoft.com https Доступ к Power Automate, чтобы проверить наличие обновлений.
login.partner.microsoftonline.cn https Доступ к Cloud Discovery Power Automate для компьютеров.
s2s.config.skype.com
use.config.skype.com
config.edge.skype.com
https Доступ к функциям предварительной версии, управляемый через конечные точки тестирования и настройки.
s2s.config.ecs.infra.gov.teams.microsoft.us https Доступ к функциям предварительной версии, управляемый через конечные точки тестирования и настройки для облака для государственных организаций США.
*.api.powerplatform.com
*.api.powerplatformusercontent.com
*.api.bap.microsoft.com
https Доступ к нескольким API-интерфейсам Power Platform.
*.api.gov.powerplatform.microsoft.us
*.gov.api.bap.microsoft.us
https Доступ к нескольким API-интерфейсам Power Platform (только государственные организации США — GCC).
*.api.high.powerplatform.microsoft.us
*.high.api.bap.microsoft.us
https Доступ к нескольким API-интерфейсам Power Platform (только государственные организации США — GCC High).
*.api.appsplatform.us
*.api.bap.appsplatform.us
https Доступ к нескольким API-интерфейсам Power Platform (только государственные организации США — DoD).
*.api.powerplatform.partner.microsoftonline.cn
*.api.bap.partner.microsoftonline.cn
https Доступ к нескольким API-интерфейсам Power Platform (21Vianet — только для Китая).

Разрешение пользователям в вашей сети использовать мобильное приложение Power Automate

В следующей таблице перечислены дополнительные конечные точки, необходимые при использовании мобильного приложения Power Automate.

Домены Протоколы Использование
*.events.data.microsoft.com https Отправляйте данные телеметрии для всех производственных регионов и поддерживаемых национальных облаков США из мобильного приложения.
collector.azure.cn https Отправляйте данные телеметрии для региона Mooncake из мобильного приложения.
officeapps.live.com https Доступ к конечным точкам аутентификации и авторизации для мобильного приложения.

Предоставление компьютерам и пользователям в сети доступа к службам Power Automate для компьютеров

В следующей таблице перечислены требования к данным конечной точки для подключения с компьютера пользователя для выполнения классических потоков. Убедитесь, что вы авторизовали глобальные конечные точки и конечные точки, соответствующие вашему облаку.

Глобальные конечные точки для среды выполнения классических потоков

Домены Протоколы Использование
server.events.data.microsoft.com https Обрабатывает телеметрию для пользователей за пределами EMEA, государственных организаций США и облаков в Китае. Работает как резервная конечная точка телеметрии.
msedgedriver.azureedge.net
chromedriver.storage.googleapis.com
https Доступ к классическим потокам загрузчиков WebDriver. WebDriver используется для автоматизации вашего браузера (Microsoft Edge и Google Chrome).

Глобальные конечные точки для установщика MSI Power Automate для компьютеров

Домены Протоколы Использование
*.builds.dotnet.microsoft.com https Загружает среду выполнения .NET 8, если она еще не установлена на компьютере.

Общедоступные конечные точки для среды выполнения классических потоков

Домены Протоколы Использование
ocsp.digicert.com
ocsp.msocsp.com
mscrl.microsoft.com
crl3.digicert.com
crl4.digicert.com
http Доступ к серверу CRL для общедоступного облака.
Требуется для подключения через локальный шлюз данных.
*.servicebus.windows.net https Прослушивает ретранслятор служебной шины через TCP.
Требуется для подключения компьютера.
*.gateway.prod.island.powerapps.com https Требуется для подключения компьютера.
emea.events.data.microsoft.com https Обрабатывает телеметрию для пользователей EMEA.
*.api.powerplatform.com https Доступ к нескольким API-интерфейсам Power Platform (обязательно для использования облачных соединителей в классических потоках).
*.dynamics.com https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (также действительно для GCC).

Заметка

Если вы не хотите разрешать общедоступную конечную точку *.servicebus.windows.net, вы можете разрешить список пространств имен по отдельности. Дополнительные сведения о конечных точках пространства имен см. в статье Список разрешенных конечных точек пространств имен, необходимых для среды выполнения классических потоков.

Конечные точки для государственных организаций США для среды выполнения классических потоков

Домены Протоколы Использование
ocsp.digicert.com
crl3.digicert.com
crl4.digicert.com
http Доступ к серверу CRL для облака государственных учреждений США.
Требуется для подключения через локальный шлюз данных.
*.servicebus.usgovcloudapi.net https Слушает ретранслятор служебной шины для облака государственных организаций США.
Требуется для подключения компьютера.
*.gateway.gov.island.powerapps.us https Требуется для подключения компьютера к облаку для государственных организаций США (GCC and GCCH).
*.gateway.gov.island.appsplatform.us https Требуется для подключения компьютера к облаку для государственных организаций США (DOD).
tb.events.data.microsoft.com https Обрабатывает телеметрию для пользователей из государственных организаций США.
*.api.gov.powerplatform.microsoft.us https Доступ к нескольким API Power Platform (обязательно для работы облачного соединителя в классических потоках) (только для государственных организаций США — GCC).
*.api.high.powerplatform.microsoft.us https Доступ к нескольким API Power Platform (обязательно для работы облачного соединителя в классических потоках) (только для государственных организаций США — GCC High).
*.api.appsplatform.us https Доступ к нескольким API Power Platform (обязательно для работы облачного соединителя в классических потоках) (только для государственных организаций США — DoD).
*.microsoftdynamics.us https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (только для государственных организаций США — GCC High).
*.crm.appsplatform.us https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (только для государственных организаций США — DoD).
*.dynamics.com https Доступ к таблицам Dataverse (обязательно для пользовательских действий в классических потоках) (также действительно для общедоступного облака).

Конечные точки 21Vianet (Китай) для среды выполнения классических потоков

Домены Протоколы Использование
crl.digicert.cn
ocsp.digicert.cn
http Доступ к CRL-серверам для облака под управлением 21Vianet.
Требуется для подключения через локальный шлюз данных.
apac.events.data.microsoft.com https Обрабатывает телеметрию для пользователей в Китае.
*.gateway.mooncake.island.powerapps.cn https Требуется для соединения с компьютерами (21Vianet — только для Китая).
*.api.powerplatform.partner.microsoftonline.cn https Доступ к нескольким API-интерфейсам Power Platform (обязательно для действий облачных соединителей в классических потоках) (21Vianet — только для Китая).
*.dynamics.cn https Доступ к таблицам Dataverse (функция модулей DesktopFlow) (21Vianet — только для Китая).

Другие статьи об IP-адресе

Доставка сообщений электронной почты об утверждении

Дополнительные сведения о маршрутизации электронной почты с утверждениями см. в сведениях о доставке сообщений электронной почты с утверждениями Power Automate.

База данных SQL Azure

Если нужно авторизовать IP-адреса для вашей базы данных SQL Azure, используйте исходящие IP-адреса Power Platform.

Вопросы и ответы

Здесь есть много подробностей — каковы общие рекомендации по настройке IP-адресов?

Простейшим механизмом настройки брандмауэра, позволяющей облачным потокам Power Automate вызывать внешние службы через соединители, является использование тегов служб Azure. Основным тегом службы для соединителей Logic Apps является AzureConnectors, как описано в разделе Исходящие IP-адреса Power Platform.

Если я использую брандмауэр Azure, нужно ли мне отслеживать отдельные IP-адреса?

Вы должны использовать теги служб Azure. При использовании тегов служб в правилах группы безопасности сети вам не нужно постоянно отслеживать и вручную обновлять диапазоны IP-адресов для каждой службы.

Если я использую локальный брандмауэр, нужно ли мне отслеживать отдельные IP-адреса?

Вам следует использовать теги службы с локальным брандмауэром, чтобы не отслеживать и вручную обновлять диапазоны IP-адресов. API-интерфейс обнаружения тегов служб предоставляет доступ к последним диапазонам IP-адресов, связанным с каждым тегом службы, что позволяет быть в курсе изменений.