Partager via


Utilisation d’appareils ou de solutions réseau tiers avec Microsoft 365

Résumé

Microsoft 365 est software-as-a-service qui offre des opportunités de productivité et de collaboration par le biais d’un ensemble distribué d’applications et de services hébergés dans le cloud.

La qualité et les performances de l’expérience Microsoft 365 d’un utilisateur sont directement influencées par le type de solutions réseau que les utilisateurs ont sur le chemin entre l’utilisateur et Microsoft 365. Les appareils et services réseau tiers qui effectuent des traitements avancés au niveau du protocole et au niveau des données et l’optimisation du réseau peuvent interférer avec la connectivité du client Microsoft 365 Office et affecter la disponibilité, les performances, l’interopérabilité et la prise en charge de Microsoft 365 aux utilisateurs.

Cet article décrit les recommandations et la position de support Microsoft pour les utilisateurs de Microsoft 365 qui prévoient d’utiliser des solutions réseau avancées qui exécutent le déchiffrement actif, le filtrage, les fonctions d’inspection et d’autres actions au niveau du protocole ou au niveau du contenu sur le trafic utilisateur Microsoft 365. Ces solutions incluent :

  • Accélération et optimisation du réseau étendu
  • Redirection du trafic et appareils d’inspection
  • Solutions de proxy
  • Répartiteurs de sécurité d’accès cloud (CASB)
  • Passerelles web sécurisées (SWG)
  • Systèmes de prévention des fuites de données (DLP)
  • Autres services réseau et cloud

Les dispositions de cet article sont axées sur les applications et services cloud Microsoft 365, et ces dispositions ne s’appliquent pas aux versions locales des produits Microsoft. Les utilisateurs de Microsoft 365 peuvent voir des effets différents si ces dispositions ne sont pas suivies, en fonction du type de service Microsoft 365.

Pour plus d’informations, consultez cet article de blog Microsoft 365.

Plus d’informations

Les instructions suivantes s’appliquent aux appareils et solutions réseau qui agissent en tant que services intermédiaires, man-in-the-middle ou proxy qui gèrent le trafic utilisateur Microsoft 365 :

  • Microsoft ne nécessite pas et ne recommande pas d’utiliser des solutions d’optimisation du réseau étendu tiers, une redirection de trafic ou des appareils d’inspection, ou toute autre solution réseau qui déchiffre, inspecte ou effectue une action au niveau du protocole ou du contenu sur le trafic utilisateur Microsoft 365. Microsoft ne prend pas en charge l’intégration de ces solutions au service Microsoft 365.
  • Bien que Microsoft ne bloque pas actuellement l’utilisation de ces solutions, ces appareils ne sont pas testés par Microsoft pour la compatibilité, l’interopérabilité ou les performances avec Microsoft 365. Microsoft ne peut pas commenter l’efficacité actuelle ou future de ces solutions réseau pour les scénarios Microsoft 365 ou si ces solutions réseau continueront d’être fonctionnelles après les futures fonctionnalités et les modifications de protocole apportées à Microsoft 365. En raison des différences dans les protocoles, fonctionnalités et architectures Microsoft 365, les fonctionnalités de ces solutions réseau dans les produits Microsoft locaux ne doivent pas être utilisées comme base de référence.
  • Les technologies réseau mentionnées sur les piles de protocole d’application Microsoft 365 peuvent introduire d’autres problèmes d’interopérabilité, de disponibilité et de performances dans le service Microsoft 365, et peuvent entraver la capacité d’un utilisateur à optimiser la connectivité Microsoft 365 et l’expérience utilisateur par recommandations Microsoft.
  • Les solutions tierces qui peuvent intercepter et déchiffrer les requêtes réseau peuvent avoir des fonctionnalités permettant de modifier, de nettoyer ou de bloquer le contenu déchiffré. L’application de ces fonctionnalités au trafic utilisateur Microsoft 365 entraîne des modifications apportées aux protocoles et aux flux de données Microsoft 365 (en dehors des API standard et documentées). Par conséquent, ce comportement n’est pas pris en charge par Microsoft et peut violer les conditions d’utilisation.
  • Les utilisateurs doivent savoir que, à l’exception des cas d’API Microsoft 365 publiques documentées, Microsoft se réserve le droit de modifier les détails du protocole d’application, des méthodes d’authentification, des topologies et des structures de données sans informer des tiers de la modification. Microsoft ne peut pas assumer la responsabilité des problèmes qui peuvent être causés par une telle solution tierce en raison de ces modifications.
  • Microsoft ne retarde pas l’innovation, les fonctionnalités et les modifications de service apportées au cloud Microsoft 365 pour permettre aux solutions réseau tierces effectuant une action spécifique au déchiffrement et au protocole d’application sur le trafic Microsoft 365, d’apporter des modifications de conception et de configuration à leur solution et de résoudre les problèmes spécifiques à l’utilisation de piles tierces. Toutes les solutions tierces qui dépendent fortement des piles de protocole d’application Microsoft 365 spécifiques peuvent rencontrer des pannes ou des performances réduites.
  • Microsoft exige que les utilisateurs communiquent lorsqu’ils utilisent les solutions mentionnées pour créer des demandes de support dans Microsoft 365. Pour que Microsoft fournisse une prise en charge des problèmes liés à Microsoft 365, les utilisateurs doivent désactiver le déchiffrement du trafic Microsoft 365 affecté par ces solutions et pour contourner ou désactiver cette solution pour le trafic Microsoft 365 pour résoudre le problème jusqu’à ce que le problème soit entièrement résolu et que l’expérience Microsoft 365 de l’utilisateur n’est plus affectée.
  • Microsoft assure la prise en charge du service et des composants Microsoft 365 qui sont sous sa gestion directe et son contrôle opérationnel. Les périphériques réseau tiers et les services réseau sont considérés comme faisant partie du paysage réseau de l’utilisateur. Les utilisateurs doivent communiquer avec leur fournisseur de réseau ou fournisseur de solutions pour tous les besoins de support associés à leurs produits.
  • Ces stratégies s’appliquent aux solutions réseau tierces mentionnées qui sont exploitées dans l’environnement local d’un utilisateur, fournies par des tiers en tant que services cloud, ou créées par des utilisateurs ou des fournisseurs réseau dans des centres de données IaaS. Elles incluent des solutions intégrées à Microsoft Azure.

De nombreuses fonctionnalités et résultats pour lesquels les utilisateurs utilisent des solutions de sécurité et de réseau avancées tierces qui déchiffrent, inspection et modification du trafic réseau sont disponibles en mode natif via Microsoft 365 et l’architecture cloud Microsoft, les engagements de service, les fonctionnalités orientées client et les API d’intégration documentées. Nous vous recommandons vivement d’évaluer les fonctionnalités natives fournies par Microsoft et de supprimer ou contourner les couches de traitement réseau en double pour le trafic Microsoft 365.

En plus de ces stratégies, voici des recommandations générales pour optimiser la connectivité à Microsoft 365 :

  • Pour bénéficier d’une expérience utilisateur Microsoft 365 optimale et de performances optimales, nous recommandons vivement aux utilisateurs de fournir une connectivité distribuée directe et non restrictive pour le trafic Microsoft 365 de l’utilisateur ou du client vers les points de présence ou de peering les plus proches du réseau mondial Microsoft. La réduction de la distance réseau (latence du temps de trajet aller-retour (RTT)) entre l'utilisateur et le point d'interconnexion le plus proche du réseau Microsoft permet aux utilisateurs de tirer parti de l'infrastructure de service hautement distribuée du front-end Microsoft 365 et garantit que les connexions utilisateur Microsoft 365 sont traitées aussi rapidement et près de l'utilisateur que possible (souvent dans la propre région métropolitaine de l'utilisateur). La création de solutions réseau utilisateur par rapport à l’emplacement du locataire utilisateur Microsoft 365 au lieu de l’emplacement de l’utilisateur peut réduire les avantages des optimisations de porte d’entrée distribuées de Microsoft 365 et entraîner des performances non optimales ou médiocres.

  • En règle générale, la meilleure façon d’optimiser l’expérience utilisateur et d’empêcher le réseau de devenir un goulot d’étranglement des performances consiste à utiliser les méthodes suivantes :

  • Utiliser la sortie Internet locale (qui peut être étendue au trafic Microsoft 365)

    • Utiliser un fournisseur de services Internet (ISP) disposant d’un peering direct avec un réseau global Microsoft proche de l’emplacement de l’utilisateur
    • Contourner l’inspection et le déchiffrement du trafic réseau pour les destinations Microsoft 365 approuvées
  • Pour aider les utilisateurs à planifier et à implémenter leur connectivité à Microsoft 365, Microsoft établit l’obtention de la meilleure connectivité et des performances dans Microsoft 365. Les conseils de catégorisation du point de terminaison Microsoft 365 peuvent aider les utilisateurs à hiérarchiser les flux d’application et les URL Microsoft 365 qui bénéficient le plus de ces recommandations.