Compartilhar via


Outros pontos de extremidade não incluídos no serviço Web de Endereço IP e URL do Microsoft 365

Alguns pontos de extremidade de rede foram publicados anteriormente e não foram incluídos no Endereço IP do Microsoft 365 e no Serviço Web de URL. O serviço Web publica pontos de extremidade de rede necessários para a conectividade do Microsoft 365 em uma rede de perímetro empresarial. Atualmente, esse escopo não inclui:

  1. Conectividade de rede que pode ser necessária de um datacenter da Microsoft para uma rede de cliente (tráfego de rede de servidor híbrido de entrada).
  2. Conectividade de rede de servidores em uma rede do cliente no perímetro empresarial (tráfego de rede de servidor de saída).
  3. Cenários excepcionais para requisitos de conectividade de rede de um usuário.
  4. Requisitos de conectividade de resolução DNS (não listados abaixo).
  5. Sites confiáveis do Internet Explorer ou Microsoft Edge.

Além do DNS, essas instâncias são todas opcionais para a maioria dos clientes, a menos que você precise do cenário específico descrito.



Linha Objetivo Destino Tipo
1 Importar serviço para PST e ingestão de arquivos Consulte o Serviço de Importação para obter mais requisitos. Cenários excepcionais de saída
2 Assistente de Recuperação e Suporte da Microsoft para o Office 365 https://autodiscover.outlook.com
https://officecdn.microsoft.com
https://api.diagnostics.office.com
https://apibasic.diagnostics.office.com
https://autodiscover-s.outlook.com
https://cloudcheckenabler.azurewebsites.net
https://login.live.com
https://login.microsoftonline.com
https://login.windows.net
https://o365diagtelemetry.trafficmanager.net
https://odc.officeapps.live.com
https://offcatedge.azureedge.net
https://officeapps.live.com
https://outlook.office365.com
https://outlookdiagnostics.azureedge.net
https://sara.api.support.microsoft.com
Tráfego do servidor de saída
3 Microsoft Entra Connect (opção w/SSO)

WinRM & PowerShell remoto

Ambiente do Customer STS (Servidor do AD FS e Proxy do AD FS) | Portas TCP 80 & 443 Tráfego do servidor de entrada
4 STS , como servidores proxy do AD FS (somente para clientes federados) STS do cliente (como proxy do AD FS) | Portas TCP 443 ou TCP 49443 w/ClientTLS Tráfego do servidor de entrada
5 Mensagens unificadas no Exchange Online/Integração de SBC Bidirecional entre controlador de borda de sessão local e *. um.outlook.com Tráfego somente para servidor de saída
6 Migração de caixa de correio

Quando a migração da caixa de correio é iniciada do Exchange Hybrid local para o Microsoft 365, o Microsoft 365 se conecta ao servidor EWS (Serviços Web do Exchange)/Mrs (Serviços de Replicação de Caixa de Correio) publicado. Se você precisar permitir conexões de entrada somente de intervalos IP de origem específicos, crie uma regra de permissão para os endereços IP listados na tabela Exchange Online nos intervalos de IP & URL do Microsoft 365.

Para garantir que a conectividade com pontos de extremidade EWS publicados (como o OWA) não seja bloqueada, certifique-se de que o proxy MRS se resolva para um endereço IP público e FQDN separado antes de restringir as conexões.

Proxy de EWS/MRS local do cliente
Porta TCP 443
Tráfego do servidor de entrada
7 Funções de coexistência híbrida do Exchange, como compartilhamento gratuito/ocupado. Servidor Exchange local do cliente Tráfego do servidor de entrada
8 Autenticação de proxy híbrido do Exchange STS local do cliente Tráfego do servidor de entrada
9 Usado para configurar o Exchange Hybrid, usando o Assistente de Configuração Híbrida do Exchange

Observação: esses pontos de extremidade só são necessários para configurar o Exchange híbrido

domains.live.com em portas TCP 80 e 443, exigido apenas para o Assistente de Configuração do Exchange 2010 SP3 Híbrido.

Endereços de IP DoD GCC High: 40.118.209.192/32; 168.62.190.41/32

GCC de & comercial mundial: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.core.windows.net/shcw/*;

Tráfego somente para servidor de saída
10 O serviço AutoDetect é usado em cenários do Exchange Hybrid com Autenticação Moderna Híbrida com Outlook para iOS e Android

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

Servidor Exchange local do cliente em TCP 443 Tráfego do servidor de entrada
11 Autenticação de Microsoft Entra híbrida do Exchange *.msappproxy.net Tráfego de saída do TCP somente para servidor
12 Skype for Business no Office 2016 inclui o compartilhamento de tela baseado em vídeo, que usa portas UDP. Os clientes anteriores Skype for Business no Office 2013 e anteriormente usavam o RDP na porta TCP 443. A porta TCP 443 abre para 52.112.0.0/14 Versões de cliente mais antigas do Skype for Business no Office 2013 e em versões anteriores
13 Skype for Business conectividade híbrida do servidor local ao Skype for Business Online 13.107.64.0/18, 52.112.0.0/14
Portas UDP 50.000-59.999
Portas TCP 50.000-59.999; 5061
Conectividade de saída de servidor local no Skype for Business
14 O PSTN de nuvem com conectividade híbrida local requer conectividade de rede aberta aos hosts locais. Para obter mais detalhes sobre Skype for Business configurações híbridas online Confira Planejar conectividade híbrida entre o Skype for Business Server e o Office 365. Entrada híbrida local do Skype for Business
15 FQDNs de autenticação e identidade

O FDQN secure.aadcdn.microsoftonline-p.comprecisa estar no Internet Explorer (IE) ou na Zona de Sites Confiáveis de Borda para funcionar.

Sites confiáveis
16 FDQNs do Microsoft Teams

Se você estiver usando o Explorer da Internet ou o Microsoft Edge, você precisará habilitar cookies de primeiro e de terceiros e adicionar os FQDNs para o Teams aos sites confiáveis. Isso se soma aos FQDNs, CDNs e telemetria em todo o conjunto listados na linha 14. Consulte Problemas conhecidos do Microsoft Teams para obter mais informações.

Sites confiáveis
17 FDQNs do SharePoint Online e do OneDrive for Business

Todos os FQDNs '.sharepoint.com' com '<locatário>' no FQDN precisam estar no IE do cliente ou na Zona de Sites Confiáveis do Edge para funcionar. Além dos FQDNs, CDNs e telemetria listados na linha 14, você também precisa adicionar esses pontos de extremidade.

Sites confiáveis
18 Yammer
O Yammer só está disponível no navegador e exige que o usuário autenticado seja passado por um proxy. Todas as FQDNs do Yammer precisam estar no IE do cliente ou na Zona de Sites Confiáveis do Edge para funcionar.
Sites confiáveis
19 Use Microsoft Entra Conectar para sincronizar contas de usuário locais para Microsoft Entra ID. Consulte Portas e Protocolos Obrigatórios de Identidade Híbrida, Solucionar problemas Microsoft Entra conectividade e Microsoft Entra Conectar Instalação do Agente de Integridade. Tráfego somente para servidor de saída
20 Microsoft Entra Conectar com 21 ViaNet na China para sincronizar contas de usuário locais com Microsoft Entra ID. *.digicert.com:80
*.entrust.net:80
*.chinacloudapi.cn:443
secure.aadcdn.partner.microsoftonline-p.cn:443
*.partner.microsoftonline.cn:443

Confira Também solucionar problemas de entrada com problemas de conectividade Microsoft Entra.

Tráfego somente para servidor de saída
21 Microsoft Stream (precisa do token de usuário Microsoft Entra).
Microsoft 365 Worldwide (incluindo GCC)
*.cloudapp.net
*.api.microsoftstream.com
*.notification.api.microsoftstream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Porta TCP 443
Tráfego do servidor de entrada
22 Use o servidor MFA para solicitações de autenticação multifator, as duas novas instalações do servidor e configurá-lo com Active Directory Domain Services (AD DS). Confira a Introdução ao Servidor de Autenticação Multifator do Azure. Tráfego somente para servidor de saída
23 Notificações de alteração do Microsoft Graph

Os desenvolvedores podem usar notificações de alteração para assinar eventos no Microsoft Graph.

Nuvem Pública:
52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254
20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

Microsoft Cloud for US Government:
52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50

Microsoft Cloud China operado pela 21Vianet:
42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216
40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48

Porta TCP 443

Observação: Os desenvolvedores podem especificar portas diferentes ao criar as assinaturas.

Tráfego do servidor de entrada
24 Indicador de status de conexão de rede

Usado por Windows 10 e 11 para determinar se o computador está conectado à Internet (não se aplica a clientes não Windows). Quando essa URL não puder ser acessada, o Windows pressupõe que ela não esteja conectada à Internet e os Aplicativos M365 para Empresas não tentarão verificar a ativação status, fazendo com que as conexões com o Exchange e outros serviços falhem.

www.msftconnecttest.com

Consulte Também Gerenciar pontos de extremidade de conexão para Windows 11 Enterprise e Gerenciar pontos de extremidade de conexão para Windows 10 Enterprise, versão 21H2.

Tráfego somente para servidor de saída
25 Notificações do Teams em dispositivos móveis

Usado por dispositivos móveis Android e Apple para receber notificações por push para o cliente do Teams para chamadas recebidas e outros serviços do Teams. Quando essas portas são bloqueadas, todas as notificações por push para dispositivos móveis falham.

Para portas específicas, consulte portas FCM e seu firewall na documentação do Google Firebase e se seus dispositivos Apple não estão recebendo notificações por push da Apple. Tráfego somente para servidor de saída

Gerenciando pontos de extremidade do Microsoft 365

Monitorar a conectividade do Microsoft 365

Conectividade de cliente

Redes de distribuição de conteúdo

Intervalos de IP do Azure e Marcas de Serviço – Nuvem Pública

Intervalos de IP e Marcas de Serviço do Azure – Nuvem do Governo dos EUA

Intervalos de IP do Azure e Marcas de Serviço – Nuvem da Alemanha

Intervalos de IP do Azure e Marcas de Serviço – China Cloud

Grupos de notícias públicos da Microsoft