Condividi tramite


Punti di presenza e indirizzi IP di Accesso globale sicuro

Accesso globale sicuro è disponibile in specifici punti di presenza, con nuove località aggiunte periodicamente. Il servizio inoltra il traffico attraverso una delle località vicine successive, quindi anche se non ci si trova in una delle località elencate, è comunque possibile accedere al servizio. Attualmente sia Microsoft Entra Internet Access che Microsoft Entra Private Access sono disponibili nelle stesse località. Queste località sono dei data center di Microsoft.

Località di Accesso a Internet Microsoft Entra e Accesso privato Microsoft Entra

Le tabelle elencano le informazioni sullo stato della distribuzione.

  • Le località in cui il servizio di Accesso globale sicuro è disponibile.
  • Le località in cui sono attivi i gateway di connettività di rete remota.

Asia Pacifico (APAC)

La tabella elenca lo stato della distribuzione per l'area APAC.

Area di Azure Posizione fisica Servizio di Accesso globale sicuro distribuito Gateway di connettività di rete remota
Nuova Zelanda settentrionale Auckland, Nuova Zelanda
Korea South Busan, Corea del Sud
South India Siviglia, India
Australia Southeast Melbourne, Australia
Japan West Osaka, Giappone
India centrale Pune, India
Korea Central Seoul, Corea del Sud
Sud-est asiatico Singapore, Singapore
Australia East Sydney, Australia
Taiwan North Taipei, Taiwan
Japan East Tokyo, Giappone

Europa, Medio Oriente/Africa (EMEA)

La tabella elenca lo stato della distribuzione per l'area EMEA.

Area di Azure Posizione fisica Servizio di Accesso globale sicuro distribuito Gateway di connettività di rete remota
West Europe Amsterdam, Paesi Bassi
Germania settentrionale Berlino, Germania
Sudafrica occidentale Città del Capo, Sudafrica
UAE North Dubai, Emirati Arabi Uniti
North Europe Dublino, Irlanda
Germania centro-occidentale Francoforte, Germania
Svezia centrale Gavle, Svezia
Sudafrica settentrionale Johannesburg, Sudafrica
UK South Londra, Regno Unito
Spain Central Madrid, Spagna
Italia settentrionale Milano, Italia
France South Marsiglia, Francia
Francia centrale Parigi, Francia
Israel Central Tel Aviv, Israele
Poland Central Varsavia, Polonia
Switzerland North Zurigo, Svizzera

America Latina (LATAM)

La tabella elenca lo stato della distribuzione per l'area LATAM.

Area di Azure Posizione fisica Servizio di Accesso globale sicuro distribuito Gateway di connettività di rete remota
Brasile meridionale Campinas, Brasile
Brazil Southeast Rio de Janeiro, Brasile

Nord America (NA)

La tabella elenca lo stato della distribuzione per l'area NA.

Area di Azure Posizione fisica Servizio di Accesso globale sicuro distribuito Gateway di connettività di rete remota
East US Boydton, Virginia, Stati Uniti
Stati Uniti centro-occidentali Cheyenne, Wyoming, Stati Uniti
Stati Uniti centro-settentrionali Chicago, Illinois, Stati Uniti
Central US Des Moines, Iowa, Stati Uniti
Stati Uniti orientali 2 Manassas, Virginia, Stati Uniti
Canada East Montreal, Quebec, Canada
Stati Uniti occidentali 3 Phoenix, Arizona, Stati Uniti
Messico centrale Queretaro, Messico
West US 2 (Regione Ovest degli Stati Uniti 2) Quincy, Washington, Stati Uniti
Stati Uniti centro-meridionali San Antonio, Texas, Stati Uniti
West US San Jose, California, Stati Uniti
Canada Central Toronto, Ontario, Canada

Indirizzi IP e nomi di dominio completi (FQDN) per il servizio di Accesso globale sicuro

L'accesso al servizio Global Secure Access viene eseguito dal client di Global Secure Access e si usa per il traffico di Microsoft Entra Internet Access (incluso Microsoft 365) e Microsoft Entra Private Access. Gli indirizzi IP (Internet Protocol) sono elencati di seguito.

FQDN e indirizzi IP in cui il servizio Global Secure Access riceve il traffico

Aggiungere intervalli di IP Anycast per l'accesso alla rete perimetrale del servizio Global Secure Access Service Edge agli elenchi di controllo degli accessi (ACL) e ai firewall aziendali. Nel caso di un modello operativo affiancato con altri client SSE (Security Service Edge), aggiungere gli intervalli IP Anycast a questi altri client. Se si usa l'ispezione TLS nei firewall in uscita, escludere il traffico GSA dall'ispezione TLS.

Il servizio di Accesso globale sicuro riceve il traffico su questi FQDN e indirizzi IP:

  • *.globalsecureaccess.microsoft.com
  • 150.171.19.0/24
  • 150.171.20.0/24
  • 13.107.232.0/24
  • 13.107.233.0/24
  • 150.171.15.0/24
  • 150.171.18.0/24
  • 151.206.0.0/16

Intervalli di IP di uscita di Accesso globale sicuro

Il traffico Internet in uscita acquisito dall'Accesso globale sicuro, incluso il traffico verso servizi Microsoft, esce dalle istanze di Accesso globale sicuro. Se il servizio di destinazione usa restrizioni IP e controlli di accesso, potrebbe essere necessario configurare il servizio di destinazione per consentire le connessioni IP dalle subnet di Accesso globale sicuro:

  • 128.94.0.0/19
  • 151.206.0.0/16