Microsoft 365 Power Automate 関連の IP が追加されるようです

2022 年 5 月 15 日から Power Automate 関連の IP アドレスに追加が入ることが決まったようです。

これは Logic Apps という Azure のサービス側の拡張に紐づくものとなるようで、 Power Automate から接続に行くようなタイプのフローを定義していると影響があるようでした。

なんで Logic Apps が関連するの?という気もしますが、これは以下の docs にあるように、 Power Automate と Logic Apps で仕組みを共有しているからですね。

https://docs.microsoft.com/ja-jp/power-automate/ip-address-configuration?WT.mc_id=M365-MVP-5002496

HTTP 関連の操作を行う場合のバックエンドの仕組みとして、 Logic Apps が存在しているため対応が必要になるとのこと。

実際に行わなくてはならないのは、 Power Automate のフローから呼び出されるシステムが IP 制限を設けているケースになります。

どのリージョンの Power Automate となっているかにもよりますが、日本では以下の受信 IP へのアクセスを許可しておく必要があるということですね。これは Webhook のような街を行う仕組みを利用した場合に必要となります。

https://docs.microsoft.com/ja-jp/azure/logic-apps/logic-apps-limits-and-config?WT.mc_id=M365-MVP-5002496&tabs=azure-portal#firewall-ip-configuration

逆に Power Automate からのアクセスが必要なケースでは送信 IP もアクセス許可が必要です。

忘れないようにしておきたいのは、この IP 群は共有なので、受信許可を行った場合 Power Automate と Logic Apps を利用している方はだれでもアクセスできるようになるということでしょうか。重要情報が含まれるような API の場合はしっかりと ACL での判断も行っておく必要がありますね。

ちなみに Logic Apps / Power Automate では Connector を別概念として持っており、送信 IP として以下も利用しています。

https://docs.microsoft.com/ja-jp/connectors/common/outbound-ip-addresses?WT.mc_id=M365-MVP-5002496

5 月 15 日以降、動作が不安定な状況になった場合はここに挙げた IP 群からの接続が途切れているかもしれません。ファイアウォールで制御を行っている場合は一度チェックを入れておくとよさそうです。

音楽:Equinox