Microsoft 365 US Government GCC High-Endpunkte
Gilt für: Microsoft 365 Admin
Microsoft 365 erfordert eine Verbindung mit dem Internet. Die unten angegebenen Endpunkte sollten nur für Kunden erreichbar sein, die Microsoft 365 US Government GCC High-Pläne verwenden.
Microsoft 365-Endpunkte:Weltweit (einschließlich GCC) | Microsoft 365 betrieben von 21 Vianet | Microsoft 365 US Government DoD | Microsoft 365 U.S. Government GCC High
Anmerkungen | Herunterladen |
---|---|
Letzte Aktualisierung: 30.09.2024 - Protokollabonnement ändern | Download: die vollständige Liste im JSON-Format |
Beginnen Sie mit Verwalten von Microsoft 365-Endpunkten , um unsere Empfehlungen für die Verwaltung der Netzwerkkonnektivität mithilfe dieser Daten zu verstehen. Endpunktdaten werden bei Bedarf zu Beginn jedes Monats 30 Tage vor ihrer Aktivierung mit neuen IP-Adressen und URLs aktualisiert und veröffentlicht. Auf diese Weise können Kunden, die noch nicht über automatisierte Updates verfügen, ihre Prozesse abschließen, bevor neue Konnektivität erforderlich ist. Endpunktdaten werden unter Umständen auch bei Bedarf aktualisiert, um Support-Probleme, Sicherheitsvorfälle oder andere sofortige betriebliche Erfordernisse zu adressieren. Die auf dieser Seite unten angezeigten Daten werden alle aus den REST-basierten Webdiensten generiert. Wenn Sie ein Skript oder ein Netzwerkgerät für den Zugriff auf diese Daten verwenden, sollten Sie direkt zum Webdienst wechseln.
Die unten aufgeführten Endpunktdaten enthalten die Anforderungen für die Konnektivität zwischen dem Computer eines Benutzers und Microsoft 365. Es enthält keine Netzwerkverbindungen von Microsoft zu einem Kundennetzwerk, die manchmal als Hybrid- oder eingehende Netzwerkverbindungen bezeichnet werden.
Die Microsoft 365-Suite ist in vier Hauptdienstbereiche unterteilt, die die drei primären Workloads und eine Reihe gemeinsamer Ressourcen darstellen. Diese Dienstbereiche können verwendet werden, um Datenverkehrsflüsse einer bestimmten Anwendung zuzuordnen. Da Features jedoch häufig Endpunkte über mehrere Workloads hinweg nutzen, können diese Dienstbereiche nicht effektiv zum Einschränken des Zugriffs verwendet werden.
Dies sind die dargestellten Datenspalten:
ID: Die ID-Nummer der Zeile, auch als Endpunktsatz bezeichnet. Diese ID entspricht der ID, die vom Webdienst für den Endpunktsatz zurückgegeben wird.
Kategorie: Zeigt an, ob der Endpunktsatz als "Optimieren", "Zulassen" oder "Standard" kategorisiert ist. Informationen zu diesen Kategorien und Anleitungen für deren Verwaltung finden Sie unter https://aka.ms/pnc. In dieser Spalte wird auch aufgelistet, welche Endpunktsätze für netzwerkkonnektivität erforderlich sind. Für Endpunktsätze, die nicht über Netzwerkkonnektivität verfügen müssen, stellen wir Hinweise in diesem Feld bereit, um anzugeben, welche Funktionalität fehlen würde, wenn der Endpunktsatz blockiert wird. Wenn Sie einen gesamten Dienstbereich ausschließen, ist für die als erforderlich aufgeführten Endpunktsätze keine Konnektivität erforderlich.
ER: Dies ist Ja , wenn der Endpunktsatz über Azure ExpressRoute mit Microsoft 365-Routenpräfixen unterstützt wird. Die BGP-Community, die die angezeigten Routenpräfixe enthält, entspricht dem aufgeführten Dienstbereich. Wenn ER auf Nein festgelegt ist, bedeutet dies, dass ExpressRoute für diesen Endpunktsatz nicht unterstützt wird. Es sollte jedoch nicht davon ausgegangen werden, dass für einen Endpunktsatz, bei dem ER auf Nein festgelegt ist, keine Routen angekündigt werden. Wenn Sie Microsoft Entra Connect verwenden möchten, lesen Sie den Abschnitt besondere Überlegungen, um sicherzustellen, dass Sie über die entsprechende Microsoft Entra Connect-Konfiguration verfügen.
Adressen: Listen die FQDNs oder Den Feldhalterdomänennamen und IP-Adressbereiche für den Endpunktsatz. Beachten Sie, dass ein IP-Adressbereich im CIDR-Format vorliegt und viele einzelne IP-Adressen im angegebenen Netzwerk enthalten kann.
Ports: Listen die TCP- oder UDP-Ports, die mit den Adressen kombiniert werden, um den Netzwerkendpunkt zu bilden. Möglicherweise stellen Sie eine Duplizierung in IP-Adressbereichen fest, in denen verschiedene Ports aufgeführt sind.
Exchange Online
ID | Kategorie | ER | Addresses | Ports |
---|---|---|---|---|
1 | Optimieren Erforderlich |
Ja | outlook.office365.us 20.35.208.0/20, 20.35.240.0/21, 40.66.16.0/21, 2001:489a:2200:100::/56, 2001:489a:2200:400::/56, 2001:489a:2200:600::/56 |
TCP: 443, 80 |
4 | Standard Erforderlich |
Ja | attachments.office365-net.us, autodiscover-s.office365.us, autodiscover.<tenant>.mail.onmicrosoft.com, autodiscover.<tenant>.mail.onmicrosoft.us, autodiscover.<tenant>.onmicrosoft.com, autodiscover.<tenant>.onmicrosoft.us |
TCP: 443, 80 |
5 | Standard Erforderlich |
Ja | outlook.office365.us |
TCP: 143, 25, 587, 993, 995 |
6 | Zulassen Erforderlich |
Ja | *.manage.office365.us, *.protection.office365.us, *.scc.office365.us, manage.office365.us, scc.office365.us 23.103.191.0/24, 23.103.199.128/25, 23.103.208.0/22, 52.227.182.149/32, 52.238.74.212/32, 52.244.65.13/32, 2001:489a:2202:4::/62, 2001:489a:2202:c::/62, 2001:489a:2202:2000::/63 |
TCP: 25, 443 |
SharePoint Online und OneDrive for Business
ID | Kategorie | ER | Addresses | Ports |
---|---|---|---|---|
9 | Optimieren Erforderlich |
Ja | *.sharepoint.us 20.34.8.0/22, 2001:489a:2204:800::/63, 2001:489a:2204:900::/63 |
TCP: 443, 80 |
10 | Standard Erforderlich |
Nein | *.wns.windows.com, admin.onedrive.us, g.live.com, oneclient.sfx.ms |
TCP: 443, 80 |
20 | Standard Erforderlich |
Nein | *.svc.ms, az741266.vo.msecnd.net, spoprod-a.akamaihd.net, static.sharepointonline.com |
TCP: 443, 80 |
Microsoft Teams
ID | Kategorie | ER | Addresses | Ports |
---|---|---|---|---|
7 | Optimieren Erforderlich |
Ja | 13.72.144.0/20, 52.127.88.0/21, 104.212.44.0/22, 2001:489a:2240::/44 |
UDP: 3478, 3479, 3480, 3481 |
21 | Standard Erforderlich |
Nein | msteamsstatics.blob.core.usgovcloudapi.net, statics.teams.microsoft.com, teamsapuiwebcontent.blob.core.usgovcloudapi.net |
TCP: 443 |
31 | Zulassen Erforderlich |
Ja | *.gov.teams.microsoft.us, gov.teams.microsoft.us 13.72.144.0/20, 52.127.88.0/21, 104.212.44.0/22, 2001:489a:2240::/44 |
TCP: 443, 80 |
Microsoft 365 allgemein und Office Online
ID | Kategorie | ER | Addresses | Ports |
---|---|---|---|---|
11 | Zulassen Erforderlich |
Ja | *.gov.online.office365.us 52.127.37.0/24, 52.127.82.0/23, 2001:489a:2208::/49 |
TCP: 443 |
13 | Zulassen Erforderlich |
Ja | *.auth.microsoft.us, *.gov.us.microsoftonline.com, graph.microsoft.us, graph.microsoftazure.us, login.microsoftonline.us 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 |
TCP: 443 |
14 | Standard Erforderlich |
Nein | *.msauth.net, *.msauthimages.us, *.msftauth.net, *.msftauthimages.us, clientconfig.microsoftonline-p.net, graph.windows.net, login-us.microsoftonline.com, login.microsoftonline-p.com, login.microsoftonline.com, login.windows.net, loginex.microsoftonline.com, mscrl.microsoft.com, nexus.microsoftonline-p.com, secure.aadcdn.microsoftonline-p.com |
TCP: 443 |
15 | Standard Erforderlich |
Nein | officehome.msocdn.us, prod.msocdn.us |
TCP: 443, 80 |
16 | Zulassen Erforderlich |
Ja | www.office365.us 52.227.170.242/32 |
TCP: 443, 80 |
17 | Zulassen Erforderlich |
Ja | *.osi.office365.us, gcchigh.loki.office365.us, tasks.office365.us 52.127.240.0/20, 2001:489a:2206::/48 |
TCP: 443 |
18 | Standard Erforderlich |
Nein | *.office.delivery.microsoft.com, activation.sls.microsoft.com, crl.microsoft.com, go.microsoft.com, insertmedia.bing.office.net, mrodevicemgr.officeapps.live.com, ocsa.officeapps.live.com, ocsredir.officeapps.live.com, ocws.officeapps.live.com, office15client.microsoft.com, officecdn.microsoft.com, officecdn.microsoft.com.edgesuite.net, officepreviewredir.microsoft.com, officeredir.microsoft.com, ols.officeapps.live.com, r.office.microsoft.com |
TCP: 443, 80 |
19 | Standard Erforderlich |
Nein | cdn.odc.officeapps.live.com, odc.officeapps.live.com, officeclient.microsoft.com |
TCP: 443, 80 |
23 | Standard Erforderlich |
Nein | *.office365.us |
TCP: 443, 80 |
24 | Standard Erforderlich |
Nein | lpcres.delve.office.com |
TCP: 443 |
25 | Standard Erforderlich |
Nein | *.cdn.office.net |
TCP: 443, 80 |
26 | Zulassen Erforderlich |
Ja | *.security.microsoft.us, compliance.microsoft.us, purview.microsoft.us, scc.office365.us, security.microsoft.us 20.158.112.0/21, 52.127.240.0/20, 2001:489a:2209::/49 |
TCP: 443, 80 |
28 | Standard Erforderlich |
Nein | activity.windows.com, gcc-high.activity.windows.us |
TCP: 443 |
29 | Standard Erforderlich |
Nein | gcch-mtis.cortana.ai |
TCP: 443 |
30 | Standard Erforderlich |
Nein | *.aadrm.us, *.informationprotection.azure.us |
TCP: 443 |
32 | Standard Erforderlich |
Nein | tb.events.data.microsoft.com, tb.pipe.aria.microsoft.com |
TCP: 443, 80 |
Hinweise zu dieser Tabelle:
Das Security and Compliance Center (SCC) bietet Unterstützung für Azure ExpressRoute für Microsoft 365. Gleiches gilt für viele Features, die über das SCC verfügbar gemacht werden, z. B. Berichterstellung, Überwachung, eDiscovery (Premium), Einheitliche DLP und Datengovernance. Zwei spezifische Features, PST-Import und eDiscovery-Export, unterstützen Azure ExpressRoute derzeit aufgrund ihrer Abhängigkeit von Azure Blob Storage nicht nur mit Microsoft 365-Routenfiltern. Um diese Features nutzen zu können, benötigen Sie separate Konnektivität mit Azure Blob Storage unter Verwendung aller unterstützten Azure-Konnektivitätsoptionen, z. B. Internetkonnektivität oder Azure ExpressRoute mit öffentlichen Azure-Routenfiltern. Sie müssen die Einrichtung einer solchen Konnektivität für beide Features auswerten. Das Microsoft 365-Information Protection-Team ist sich dieser Einschränkung bewusst und arbeitet aktiv daran, Unterstützung für Azure ExpressRoute für Microsoft 365 als eingeschränkte Microsoft 365-Routenfilter für diese beiden Features zu bieten.
Es gibt zusätzliche optionale Endpunkte für Microsoft 365 Apps for Enterprise, die nicht aufgeführt sind und nicht erforderlich sind, damit Benutzer Microsoft 365 Apps for Enterprise Anwendungen starten und Dokumente bearbeiten können. Optionale Endpunkte werden in Microsoft-Rechenzentren gehostet und verarbeiten, übertragen oder speichern keine Kundendaten. Es wird empfohlen, Dass Benutzerverbindungen mit diesen Endpunkten an den Standardmäßigen Internetausgangsperimeter weitergeleitet werden.