Anta att det finns en miljö med nätverkskrav eller brandväggar som begränsar trafik till specifika IP-adresser. Om du använder hanterade anslutningsprogram eller anpassade anslutningsprogram i Azure Logic Apps eller Microsoft Power Platform, din miljö eller brandvägg måste tillåta åtkomst för de utgående IP-adresser som används av dessa kontakter i din datacenterregion. I annat fall fungerar inte förfrågningar som skickas av dessa kopplingar.
Tänk på portnumren när du konfigurerar regler för åtkomst till brandväggar. De flesta anslutningar fungerar över HTTPS-protokollet och använder HTTPS-porten 443 som standard. Vissa anslutningar kan emellertid använda andra portnummer och protokoll, som HTTP, FTP eller SMTP. Granska följande rekommendationer för att konfigurera inkommande brandväggsregler enligt beskrivningen:
För destination (lokal) port, tillåt lämplig port för nätverksprotokollet.
För källa (fjärr) port, tillåt ANY/ALL.
Det bästa sättet att hämta de senaste uppdaterade listorna över utgående IP-adresser och tjänsttaggar är att programmatiskt använda API:et för identifiering av tjänsttaggar. Du kan också ladda ned listor för Azure Public, Azure US Government, Microsoft Azure som drivs av 21Vianet, och Azure Germany-moln.
Anteckning
Azure Logic Apps och Microsoft Power Platform har sina egna datacenterområden.
Viktigt
Om brandvägg eller andra nätverksbegränsningar finns på plats för din miljö måste nätverkssäkerhetsgrupper tillåta lämpliga tjänsttaggar för regionen, eller så måste lämpliga IP-intervall läggas till i dina listor över tillåtna.
Azure Logic Program-program
Innan du börjar konfigurera regler för brandväggsåtkomst för Azure Logic Apps bör du läsa följande överväganden:
För Azure China 21Vianet är fasta eller reserverade IP-adresser inte tillgängliga för hanterade anslutningar och anpassade kontakter i Kina, norra och Kina, östra regionerna. De är dock tillgängliga i områdena Kina, norra 2 och Kina, östra 2.
Om du har standardarbetsflöden som körs i Azure Logic Apps-miljön med en klientorganisation måste du ha de fullständiga domännamnen (FQDN) för dina anslutningar. Mer information finns i motsvarande avsnitt i följande artiklar:
Om du skapar och använder säkerhetsregler kan du minska komplexiteten genom att använda tjänsttaggar i stället. På så sätt behöver du inte uttryckligen ange IP-adressprefixen för varje region. Tjänsttaggar fungerar i de regioner där Azure Logic Apps är tillgänglig.
Taggen AzureConnectors visar IP-adressprefixen som används av hanterade anslutningar för att göra utgående anrop till sina respektive tjänster. Samma tjänsttagg representerar också IP-adressprefix som används av vissa hanterade anslutningar för att göra ingående webhook motringningar till Azure Logic Apps. Varje region har också sina egna AzureConnectors.[region] tjänsttaggar. Du kan använda samma tjänsttagg om du vill ta med alla IP-adressprefix som används av hanterade kopplingar.
Följande hanterade anslutningsappar gör till exempel inkommande webhook-återanrop till Azure Logic Apps: Adobe Creative Cloud, Sign, Adobe Sign Demo, Adobe Sign förhandsversion, Adobe Sign Stage, Azure Sentinel, Business Central, Adobe , Calendly, Common Data Service, DocuSign Demo, Dynamics 365 for Fin & Ops, LiveChat, DocuSign Outlook, Outlook.com, Parserr, SAP*, Shifts for Office 365 , Teamwork Projects Microsoft Teams och Typeform.
Region
Tjänstetaggar
Australien, östra
AzureConnectors.AustraliaEast
Sydöstra Australien
AzureConnectors.AustraliaSoutheast
Brasilien, södra
AzureConnectors.BrazilSouth
Brasilien, sydöstra
AzureConnectors.BrazilSoutheast
Kanada, centrala
AzureConnectors.CanadaCentral
Östra Kanada
AzureConnectors.CanadaEast
Indien, centrala
AzureConnectors.CentralIndia
Centrala USA
AzureConnectors.CentralUS
Centrala USA EUAP
AzureConnectors.CentralUSEUAP
Östra Kina 2
AzureConnectors.ChinaEast2
Östra Kina 3
AzureConnectors.ChinaEast3
Norra Kina 2
AzureConnectors.ChinaNorth2
Norra Kina 3
AzureConnectors.ChinaNorth3
Asien, östra
AzureConnectors.EastAsia
USA, östra
AzureConnectors.EastUS
USA, östra 2
AzureConnectors.EastUS2
Östra USA 2 EUAP
AzureConnectors.EastUS2EUAP
Centrala Frankrike
AzureConnectors.FranceCentral
Södra Frankrike
AzureConnectors.FranceSouth
Tyskland, norra
AzureConnectors.GermanyNorth
Tyskland, västra centrala
AzureConnectors.GermanyWestCentral
Israel, centrala
AzureConnectors.IsraelCentral
Italien, norra
AzureConnectors.ItalyNorth
Japan, östra
AzureConnectors.JapanEast
Västra Japan
AzureConnectors.JapanWest
Jio Västra Indien
AzureConnectors.JioIndiaWest
Centrala Korea
AzureConnectors.KoreaCentral
Södra Korea
AzureConnectors.KoreaSouth
Norra centrala USA
AzureConnectors.NorthCentralUS
Europa, norra
AzureConnectors.NorthEurope
Norge, östra
AzureConnectors.NorwayEast
Västra Norge
AzureConnectors.NorwayWest
Polen, centrala
AzureConnectors.PolandCentral
Qatar, centrala
AzureConnectors.QatarCentral
Sydafrika, norra
AzureConnectors.SouthAfricaNorth
Sydafrika, västra
AzureConnectors.SouthAfricaWest
USA, södra centrala
AzureConnectors.NorthCentralUS
Södra Indien
AzureConnectors.SouthIndia
Sydostasien
AzureConnectors.SoutheastAsia
Sverige, centrala
AzureConnectors.SwedenCentral
Schweiz, norra
AzureConnectors.SwitzerlandNorth
Schweiz, västra
AzureConnectors.SwitzerlandWest
Förenade Arabemiraten, centrala
AzureConnectors.UAECentral
UAE, norra
AzureConnectors.UAENorth
Södra Storbritannien
AzureConnectors.UKSouth
Västra Storbritannien
AzureConnectors.UKWest
Västra centrala USA
AzureConnectors.WestCentralUS
Västeuropa
AzureConnectors.WestEurope
Västra Indien
AzureConnectors.WestIndia
Västra USA
AzureConnectors.WestUS
Västra USA 2
AzureConnectors.WestUS2
Västra USA 3
AzureConnectors.WestUS3
US DoD, centrala
AzureConnectors.USDoDCentral
US DoD, östra
AzureConnectors.USDoDEast
US Gov, Arizona
AzureConnectors.USGovArizona
US Gov, Texas
AzureConnectors.USGovTexas
US Gov, Virginia
AzureConnectors.USGovVirginia
Power Platform
Begäran från Power Platform använda IP-adresser eller tjänsttaggar som är beroende av regionen och miljön där appen eller flödet finns. För att underlätta Power Platform begäranden lägger du till de angivna IP-adresserna eller tjänsttaggarna i din lista över tillåtna. Mer information om tjänsttaggar finns i Tjänsttaggar för virtuella nätverk.
Viktigt
Förutom de IP-adresser som är associerade med tjänsttaggarna nedan Power Platform måste 52.245.161.213, 52.126.190.111, 20.141.95.45, och 20.141.94.250 även uttryckligen tillåtas för USA:s regering (GCC).
Demonstrera användningen av Microsoft Power Platform-lösningar för att förenkla, automatisera och stärka affärsprocesser för organisationer i rollen som funktionskonsult.