Points de terminaison Microsoft 365 U.S. Government DoD
S’applique à : Administration Microsoft 365
Microsoft 365 nécessite une connectivité à Internet. Les points de terminaison ci-dessous doivent être accessibles uniquement pour les clients qui utilisent les plans DoD microsoft 365 U.S. Government.
Points de terminaison Microsoft 365 :Dans le monde entier (y compris GCC) | Microsoft 365 géré par 21 Vianet | Microsoft 365 U.S. Government DoD | Microsoft 365 U.S. Government GCC High
****
Remarques | Télécharger |
---|---|
Dernière mise à jour : 30/09/2024 - Modifier l’abonnement au journal | Télécharger : la liste complète au format JSON |
Commencez par Gérer les points de terminaison Microsoft 365 pour comprendre nos recommandations pour la gestion de la connectivité réseau à l’aide de ces données. Les données du point de terminaison sont mis à jour sont mises à jour au besoin au début de chaque mois avec de nouvelles adresses IP et URL publiés 30 jours avant d’être activé(e). Cela permet aux clients qui n’ont pas encore de mises à jour automatisées d’effectuer leurs processus avant qu’une nouvelle connectivité ne soit requise. Les points de terminaison peuvent également être mis à jour au cours du mois si nécessaire pour les demandes des remontés de support, les incidents de sécurité ou autres exigences opérationnelles immédiates. Les données affichées sur cette page ci-dessous sont toutes générées à partir des services web REST. Si vous utilisez un script ou un périphérique réseau pour accéder à ces données, vous devez accéder directement au service web .
Les données de point de terminaison ci-dessous répertorient les exigences de connectivité entre l’ordinateur d’un utilisateur et Microsoft 365. Il n’inclut pas les connexions réseau de Microsoft à un réseau client, parfois appelées connexions réseau hybrides ou entrantes. Pour plus d’informations, consultez Points de terminaison supplémentaires non inclus dans le service web.
La suite Microsoft 365 est divisée en quatre principaux domaines de service représentant les trois charges de travail principales et un ensemble de ressources communes. Ces zones de service peuvent être utilisées pour associer des flux de trafic à une application particulière. Toutefois, étant donné que les fonctionnalités consomment souvent des points de terminaison sur plusieurs charges de travail, ces zones de service ne peuvent pas être utilisées efficacement pour restreindre l’accès.
Les colonnes de données affichées sont :
ID : numéro d’identification de la ligne, également appelé jeu de points de terminaison. Cet ID est identique à celui retourné par le service web pour l’ensemble de points de terminaison.
Catégorie : indique si l’ensemble de points de terminaison est classé comme « Optimiser », « Autoriser » ou « Par défaut ». Vous pouvez en savoir plus sur ces catégories et des conseils pour leur gestion à l’adresse https://aka.ms/pnc. Cette colonne répertorie également les jeux de points de terminaison qui doivent disposer d’une connectivité réseau. Pour les jeux de points de terminaison qui ne sont pas requis pour disposer d’une connectivité réseau, nous fournissons des notes dans ce champ pour indiquer les fonctionnalités manquantes si l’ensemble de points de terminaison est bloqué. Si vous excluez une zone de service entière, les ensembles de points de terminaison répertoriés comme requis ne nécessitent pas de connectivité.
ER : Cette valeur est Oui si l’ensemble de points de terminaison est pris en charge sur Azure ExpressRoute avec des préfixes de routage Microsoft 365. La communauté BGP qui inclut les préfixes d’itinéraire affichés s’aligne sur la zone de service répertoriée. Quand ER a la valeur Non, cela signifie qu’ExpressRoute n’est pas pris en charge pour cet ensemble de points de terminaison. Toutefois, il ne faut pas supposer qu’aucun itinéraire n’est publié pour un jeu de points de terminaison où ER a la valeur Non. Si vous envisagez d’utiliser Microsoft Entra Connect, lisez la section considérations spéciales pour vous assurer que vous disposez de la configuration Microsoft Entra Connect appropriée.
Adresses : Listes les noms de domaine complets ou génériques et les plages d’adresses IP pour l’ensemble de points de terminaison. Notez qu’une plage d’adresses IP est au format CIDR et peut inclure de nombreuses adresses IP individuelles dans le réseau spécifié.
Ports : Listes les ports TCP ou UDP qui sont combinés avec les adresses pour former le point de terminaison réseau. Vous remarquerez peut-être une duplication dans les plages d’adresses IP où différents ports sont répertoriés.
Exchange Online
ID | Catégorie | ER | Adresses | Ports |
---|---|---|---|---|
1 | Optimiser Obligatoire |
Oui | outlook-dod.office365.us, webmail.apps.mil 20.35.192.0/20, 40.66.24.0/21, 2001:489a:2200:500::/56, 2001:489a:2200:700::/56 |
TCP : 443, 80 |
4 | Par défaut Obligatoire |
Oui | outlook-dod.office365.us, webmail.apps.mil |
TCP : 143, 25, 587, 993, 995 |
5 | Par défaut Obligatoire |
Oui | attachments-dod.office365-net.us, autodiscover-s-dod.office365.us, autodiscover.<tenant>.mail.onmicrosoft.com, autodiscover.<tenant>.mail.onmicrosoft.us, autodiscover.<tenant>.onmicrosoft.com, autodiscover.<tenant>.onmicrosoft.us |
TCP : 443, 80 |
6 | Autoriser Obligatoire |
Oui | *.protection.apps.mil, *.protection.office365.us 23.103.191.0/24, 23.103.199.0/25, 23.103.204.0/22, 2001:489a:2202::/62, 2001:489a:2202:8::/62, 2001:489a:2202:2000::/63 |
TCP : 25, 443 |
34 | Par défaut Obligatoire |
Non | admin.exchange.apps.mil |
TCP : 443 |
Sharepoint Online et OneDrive Entreprise
ID | Catégorie | ER | Adresses | Ports |
---|---|---|---|---|
9 | Optimiser Obligatoire |
Oui | *.dps.mil, *.sharepoint-mil.us 20.34.12.0/22, 2001:489a:2204:902::/63, 2001:489a:2204:c00::/63 |
TCP : 443, 80 |
10 | Par défaut Obligatoire |
Non | *.wns.windows.com, g.live.com, oneclient.sfx.ms |
TCP : 443, 80 |
19 | Autoriser Obligatoire |
Oui | *.od.apps.mil, od.apps.mil |
TCP : 443, 80 |
20 | Par défaut Obligatoire |
Non | *.svc.ms, az741266.vo.msecnd.net, spoprod-a.akamaihd.net, static.sharepointonline.com |
TCP : 443, 80 |
Microsoft Teams
ID | Catégorie | ER | Adresses | Ports |
---|---|---|---|---|
7 | Optimiser Obligatoire |
Oui | *.dod.teams.microsoft.us, *.online.dod.skypeforbusiness.us, dod.teams.microsoft.us 13.72.128.0/20, 52.127.64.0/21, 104.212.32.0/22, 195.134.240.0/22, 2001:489a:2250::/44 |
TCP : 443 UDP : 3478, 3479, 3480, 3481 |
21 | Par défaut Obligatoire |
Non | dodteamsapuiwebcontent.blob.core.usgovcloudapi.net, msteamsstatics.blob.core.usgovcloudapi.net, statics.teams.microsoft.com |
TCP : 443 |
22 | Autoriser Obligatoire |
Oui | endpoint1-proddodcecompsvc-dodc.streaming.media.usgovcloudapi.net, endpoint1-proddodeacompsvc-dode.streaming.media.usgovcloudapi.net 52.181.167.113/32, 52.182.52.226/32, 2001:489a:2250::/44 |
TCP : 443 |
Services communs Microsoft 365 et Office Online
ID | Catégorie | ER | Adresses | Ports |
---|---|---|---|---|
11 | Autoriser Obligatoire |
Oui | *.dod.online.office365.us 52.127.80.0/23, 2001:489a:2208:8000::/49 |
TCP : 443 |
12 | Par défaut Obligatoire |
Non | *.office365.us |
TCP : 443, 80 |
13 | Autoriser Obligatoire |
Oui | *.auth.microsoft.us, *.gov.us.microsoftonline.com, dod-graph.microsoft.us, graph.microsoftazure.us, login.microsoftonline.us 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 |
TCP : 443 |
14 | Par défaut Obligatoire |
Non | *.msauth.net, *.msauthimages.us, *.msftauth.net, *.msftauthimages.us, clientconfig.microsoftonline-p.net, graph.windows.net, login-us.microsoftonline.com, login.microsoftonline-p.com, login.microsoftonline.com, login.windows.net, loginex.microsoftonline.com, mscrl.microsoft.com, nexus.microsoftonline-p.com, secure.aadcdn.microsoftonline-p.com |
TCP : 443 |
15 | Autoriser Obligatoire |
Oui | portal.apps.mil, reports.apps.mil, webshell.dodsuite.office365.us, www.ohome.apps.mil 52.127.72.42/32, 52.127.76.42/32, 52.180.251.166/32, 52.181.24.112/32, 52.181.160.113/32, 52.182.24.200/32, 52.182.54.237/32 |
TCP : 443 |
16 | Autoriser Obligatoire |
Oui | *.osi.apps.mil, dod.loki.office365.us 52.127.72.0/21, 2001:489a:2206::/48 |
TCP : 443 |
17 | Par défaut Obligatoire |
Non | activation.sls.microsoft.com, crl.microsoft.com, go.microsoft.com, insertmedia.bing.office.net, ocsa.officeapps.live.com, ocsredir.officeapps.live.com, ocws.officeapps.live.com, office15client.microsoft.com, officecdn.microsoft.com, officecdn.microsoft.com.edgesuite.net, officepreviewredir.microsoft.com, officeredir.microsoft.com, ols.officeapps.live.com, r.office.microsoft.com |
TCP : 443, 80 |
18 | Par défaut Obligatoire |
Non | cdn.odc.officeapps.live.com, mrodevicemgr.officeapps.live.com, odc.officeapps.live.com, officeclient.microsoft.com |
TCP : 443, 80 |
24 | Par défaut Obligatoire |
Non | lpcres.delve.office.com |
TCP : 443 |
25 | Par défaut Obligatoire |
Non | *.cdn.office.net |
TCP : 443 |
26 | Autoriser Obligatoire |
Oui | *.security.apps.mil, compliance.apps.mil, purview.apps.mil, scc.protection.apps.mil, security.apps.mil 23.103.204.0/22, 52.127.72.0/21 |
TCP : 443, 80 |
28 | Par défaut Obligatoire |
Non | activity.windows.com, dod.activity.windows.us |
TCP : 443 |
29 | Par défaut Obligatoire |
Non | dod-mtis.cortana.ai |
TCP : 443 |
30 | Par défaut Obligatoire |
Non | *.aadrm.us, *.informationprotection.azure.us |
TCP : 443 |
31 | Par défaut Obligatoire |
Non | pf.events.data.microsoft.com, pf.pipe.aria.microsoft.com |
TCP : 443, 80 |
32 | Par défaut Obligatoire |
Non | config.apps.mil |
TCP : 443 |
Remarques à propos de ce tableau :
Le Centre de sécurité et de conformité (SCC) prend en charge Azure ExpressRoute pour Microsoft 365. Il en va de même pour de nombreuses fonctionnalités exposées via le SCC, telles que la création de rapports, l’audit, l’eDiscovery (Premium), la DLP unifiée et la gouvernance des données. Deux fonctionnalités spécifiques, l’importation PST et l’exportation eDiscovery, ne prennent pas en charge Azure ExpressRoute avec uniquement les filtres de routage Microsoft 365 en raison de leur dépendance à Stockage Blob Azure. Pour utiliser ces fonctionnalités, vous avez besoin d’une connectivité distincte à Stockage Blob Azure à l’aide de toutes les options de connectivité Azure prises en charge, notamment la connectivité Internet ou Azure ExpressRoute avec des filtres de routage public Azure. Vous devez évaluer l’établissement d’une telle connectivité pour ces deux fonctionnalités. L’équipe microsoft 365 Information Protection est consciente de cette limitation et travaille activement pour apporter une prise en charge d’Azure ExpressRoute pour Microsoft 365 limitée aux filtres de routage Microsoft 365 pour ces deux fonctionnalités.
Il existe des points de terminaison facultatifs supplémentaires pour Applications Microsoft 365 pour les grandes entreprises qui ne sont pas répertoriés et qui ne sont pas requis pour que les utilisateurs lancent Applications Microsoft 365 pour les grandes entreprises applications et modifient des documents. Les points de terminaison facultatifs sont hébergés dans des centres de données Microsoft et ne traitent pas, ne transmettent ni ne stockent les données client. Nous recommandons que les connexions utilisateur à ces points de terminaison soient dirigées vers le périmètre de sortie Internet par défaut.