Compartir vía


Puntos de conexión de Microsoft 365 U.S. Government GCC High

Se aplica a: Administración de Microsoft 365

Microsoft 365 requiere conectividad a Internet. Los puntos de conexión siguientes solo deben ser accesibles para los clientes que usan planes de Microsoft 365 U.S. Government GCC High.

Puntos de conexión de Microsoft 365:Worldwide (incluido GCC) | Microsoft 365 operado por 21 Vianet | Microsoft 365 U.S. Government DoD | Microsoft 365 U.S. Government GCC High



Notas Descargar
Última actualización: 30/09/2024 - RSS.Cambiar suscripción de registro Descargar: la lista completa en formato JSON

Comience con la administración de puntos de conexión de Microsoft 365 para comprender nuestras recomendaciones para administrar la conectividad de red mediante estos datos. Los datos de los puntos de conexión se actualizan según sea necesario al principio de cada mes con las nuevas direcciones IP y direcciones URL publicadas 30 días antes de su actividad. Esto permite a los clientes que aún no tienen actualizaciones automatizadas completar sus procesos antes de que se requiera una nueva conectividad. Los datos de punto de conexión también pueden actualizarse durante el mes si es necesario para administrar las solicitudes de soporte técnico, los incidentes de seguridad u otros requisitos operativos inmediatos. Los datos que se muestran en la página siguiente se generan a partir de los servicios web basados en REST. Si usa un script o un dispositivo de red para acceder a estos datos, debe ir directamente al servicio web .

En los datos de punto de conexión siguientes se enumeran los requisitos de conectividad desde el equipo de un usuario a Microsoft 365. No incluye conexiones de red de Microsoft a una red de cliente, a veces denominadas conexiones de red híbridas o entrantes.

El conjunto de aplicaciones de Microsoft 365 se divide en cuatro áreas de servicio principales que representan las tres cargas de trabajo principales y un conjunto de recursos comunes. Estas áreas de servicio se pueden usar para asociar flujos de tráfico a una aplicación determinada, sin embargo, dado que las características suelen consumir puntos de conexión en varias cargas de trabajo, estas áreas de servicio no se pueden usar eficazmente para restringir el acceso.

Estas son columnas de datos que se muestran:

  • Identificador: el número de identificador de la fila, también conocido como conjunto de puntos de conexión. Este identificador es el mismo que devuelve el servicio web para el conjunto de puntos de conexión.

  • Categoría: muestra si el conjunto de puntos de conexión se clasifica como "Optimizar", "Permitir" o "Predeterminado". Puede leer sobre estas categorías e instrucciones para administrarlas en https://aka.ms/pnc. En esta columna también se enumeran los conjuntos de puntos de conexión necesarios para tener conectividad de red. En el caso de los conjuntos de puntos de conexión, que no son necesarios para tener conectividad de red, se proporcionan notas en este campo para indicar qué funcionalidad faltaría si el conjunto de puntos de conexión está bloqueado. Si excluye un área de servicio completa, los conjuntos de puntos de conexión enumerados como necesarios no requieren conectividad.

  • ER: esto es si el conjunto de puntos de conexión se admite a través de Azure ExpressRoute con prefijos de ruta de Microsoft 365. La comunidad BGP que incluye los prefijos de ruta que se muestran se alinea con el área de servicio enumerada. Cuando ER es No, esto significa que ExpressRoute no se admite para este conjunto de puntos de conexión. Sin embargo, no se debe suponer que no se anuncia ninguna ruta para un conjunto de puntos de conexión donde ER es No. Si tiene previsto usar Microsoft Entra Connect, lea la sección consideraciones especiales para asegurarse de que tiene la configuración adecuada de Microsoft Entra Connect.

  • Direcciones: Listas los FQDN o los nombres de dominio comodín y los intervalos de direcciones IP del conjunto de puntos de conexión. Tenga en cuenta que un intervalo de direcciones IP está en formato CIDR y puede incluir muchas direcciones IP individuales en la red especificada.

  • Puertos: Listas los puertos TCP o UDP que se combinan con las direcciones para formar el punto de conexión de red. Es posible que observe alguna duplicación en intervalos de direcciones IP donde se enumeran distintos puertos.

Exchange Online

ID Categoría EMERGENCIA Addresses Puertos
1 Optimizar
Obligatorio
outlook.office365.us
20.35.208.0/20, 20.35.240.0/21, 40.66.16.0/21, 2001:489a:2200:100::/56, 2001:489a:2200:400::/56, 2001:489a:2200:600::/56
TCP: 443, 80
4 Predeterminada
Obligatorio
attachments.office365-net.us, autodiscover-s.office365.us, autodiscover.<tenant>.mail.onmicrosoft.com, autodiscover.<tenant>.mail.onmicrosoft.us, autodiscover.<tenant>.onmicrosoft.com, autodiscover.<tenant>.onmicrosoft.us TCP: 443, 80
5 Predeterminada
Obligatorio
outlook.office365.us TCP: 143, 25, 587, 993, 995
6 Permitir
Obligatorio
*.manage.office365.us, *.protection.office365.us, *.scc.office365.us, manage.office365.us, scc.office365.us
23.103.191.0/24, 23.103.199.128/25, 23.103.208.0/22, 52.227.182.149/32, 52.238.74.212/32, 52.244.65.13/32, 2001:489a:2202:4::/62, 2001:489a:2202:c::/62, 2001:489a:2202:2000::/63
TCP: 25, 443

SharePoint Online y OneDrive para la Empresa

ID Categoría EMERGENCIA Addresses Puertos
9 Optimizar
Obligatorio
*.sharepoint.us
20.34.8.0/22, 2001:489a:2204:800::/63, 2001:489a:2204:900::/63
TCP: 443, 80
10 Predeterminada
Obligatorio
No *.wns.windows.com, admin.onedrive.us, g.live.com, oneclient.sfx.ms TCP: 443, 80
20 Predeterminada
Obligatorio
No *.svc.ms, az741266.vo.msecnd.net, spoprod-a.akamaihd.net, static.sharepointonline.com TCP: 443, 80

Microsoft Teams

ID Categoría EMERGENCIA Addresses Puertos
7 Optimizar
Obligatorio
13.72.144.0/20, 52.127.88.0/21, 104.212.44.0/22, 2001:489a:2240::/44 UDP: 3478, 3479, 3480, 3481
21 Predeterminada
Obligatorio
No msteamsstatics.blob.core.usgovcloudapi.net, statics.teams.microsoft.com, teamsapuiwebcontent.blob.core.usgovcloudapi.net TCP: 443
31 Permitir
Obligatorio
*.gov.teams.microsoft.us, gov.teams.microsoft.us
13.72.144.0/20, 52.127.88.0/21, 104.212.44.0/22, 2001:489a:2240::/44
TCP: 443, 80

Microsoft 365 Common y Office Online

ID Categoría EMERGENCIA Addresses Puertos
11 Permitir
Obligatorio
*.gov.online.office365.us
52.127.37.0/24, 52.127.82.0/23, 2001:489a:2208::/49
TCP: 443
13 Permitir
Obligatorio
*.auth.microsoft.us, *.gov.us.microsoftonline.com, graph.microsoft.us, graph.microsoftazure.us, login.microsoftonline.us
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50
TCP: 443
14 Predeterminada
Obligatorio
No *.msauth.net, *.msauthimages.us, *.msftauth.net, *.msftauthimages.us, clientconfig.microsoftonline-p.net, graph.windows.net, login-us.microsoftonline.com, login.microsoftonline-p.com, login.microsoftonline.com, login.windows.net, loginex.microsoftonline.com, mscrl.microsoft.com, nexus.microsoftonline-p.com, secure.aadcdn.microsoftonline-p.com TCP: 443
15 Predeterminada
Obligatorio
No officehome.msocdn.us, prod.msocdn.us TCP: 443, 80
16 Permitir
Obligatorio
www.office365.us
52.227.170.242/32
TCP: 443, 80
17 Permitir
Obligatorio
*.osi.office365.us, gcchigh.loki.office365.us, tasks.office365.us
52.127.240.0/20, 2001:489a:2206::/48
TCP: 443
18 Predeterminada
Obligatorio
No *.office.delivery.microsoft.com, activation.sls.microsoft.com, crl.microsoft.com, go.microsoft.com, insertmedia.bing.office.net, mrodevicemgr.officeapps.live.com, ocsa.officeapps.live.com, ocsredir.officeapps.live.com, ocws.officeapps.live.com, office15client.microsoft.com, officecdn.microsoft.com, officecdn.microsoft.com.edgesuite.net, officepreviewredir.microsoft.com, officeredir.microsoft.com, ols.officeapps.live.com, r.office.microsoft.com TCP: 443, 80
19 Predeterminada
Obligatorio
No cdn.odc.officeapps.live.com, odc.officeapps.live.com, officeclient.microsoft.com TCP: 443, 80
23 Predeterminada
Obligatorio
No *.office365.us TCP: 443, 80
24 Predeterminada
Obligatorio
No lpcres.delve.office.com TCP: 443
25 Predeterminada
Obligatorio
No *.cdn.office.net TCP: 443, 80
26 Permitir
Obligatorio
*.security.microsoft.us, compliance.microsoft.us, purview.microsoft.us, scc.office365.us, security.microsoft.us
20.158.112.0/21, 52.127.240.0/20, 2001:489a:2209::/49
TCP: 443, 80
28 Predeterminada
Obligatorio
No activity.windows.com, gcc-high.activity.windows.us TCP: 443
29 Predeterminada
Obligatorio
No gcch-mtis.cortana.ai TCP: 443
30 Predeterminada
Obligatorio
No *.aadrm.us, *.informationprotection.azure.us TCP: 443
32 Predeterminada
Obligatorio
No tb.events.data.microsoft.com, tb.pipe.aria.microsoft.com TCP: 443, 80

Notas sobre esta tabla:

  • El Centro de seguridad y cumplimiento (SCC) proporciona compatibilidad con Azure ExpressRoute para Microsoft 365. Lo mismo se aplica a muchas características expuestas a través del SCC, como informes, auditoría, exhibición de documentos electrónicos (Premium), DLP unificado y gobernanza de datos. Dos características específicas, importación de PST y exportación de exhibición de documentos electrónicos, actualmente no admiten Azure ExpressRoute con solo filtros de ruta de Microsoft 365 debido a su dependencia en Azure Blob Storage. Para consumir esas características, necesita conectividad independiente para Azure Blob Storage mediante cualquier opción de conectividad de Azure compatible, que incluya conectividad a Internet o Azure ExpressRoute con filtros de ruta pública de Azure. Tiene que evaluar el establecimiento de dicha conectividad para ambas características. El equipo de Information Protection de Microsoft 365 es consciente de esta limitación y está trabajando activamente para ofrecer compatibilidad con Azure ExpressRoute para Microsoft 365, ya que se limita a los filtros de ruta de Microsoft 365 para ambas características.

  • Hay puntos de conexión opcionales adicionales para Aplicaciones Microsoft 365 para empresas que no aparecen en la lista y no son necesarios para que los usuarios inicien Aplicaciones Microsoft 365 para empresas aplicaciones y editen documentos. Los puntos de conexión opcionales se hospedan en centros de datos de Microsoft y no procesan, transmiten ni almacenan datos de clientes. Se recomienda que las conexiones de usuario a estos puntos de conexión se dirijan al perímetro de salida de Internet predeterminado.