Microsoft は現在、Microsoft 365 のすべてのエンドポイントを Web サービスとして公開し、最適なデータの使用方法についてのガイダンスを提供しています。 Microsoft 365 エンドポイントを取得して使用する方法の詳細については、「Office 365 URL および IP アドレス範囲」を参照してください。
ネットワーク接続のローカルの出口を提供する
ローカル DNS とインターネット エグレスは、接続遅延を削減し、Microsoft 365 サービスへの最も近いポイントにユーザー接続が確立されるようにするために非常に重要となります。 複雑なネットワーク トポロジでは、ローカル DNS とローカル インターネット エグレスの両方を一緒に実装することが重要です。 Microsoft 365 が最も近いエントリポイントにクライアントの接続をルーティングする方法の詳細については、「クライアントの接続」の記事を参照してください。
Microsoft 365 のようなクラウド サービスが登場する前は、ネットワーク アーキテクチャの設計要素としてのエンドユーザーのインターネット接続は比較的シンプルでした。 インターネットサービスと Web サイトが世界中に分散している場合、企業の出口ポイントと特定の送信先エンドポイントの間の遅延は、主に地理的な距離の関数に左右されます。
従来のネットワーク アーキテクチャでは、すべての送信インターネット接続は社内ネットワークを通過し、集中管理する場所から送信されます。 Microsoft のクラウド サービスが成熟するにつれて、遅延の影響を受けるクラウド サービスをサポートするために、分散インターネット接続 ネットワーク アーキテクチャが重要になってきました。 Microsoft のグローバル ネットワークは、受信クラウド サービス接続を最も近いエントリ ポイントにルーティングするグローバル エントリ ポイントの動的ファブリック、分散サービスのフロント ドア インフラストラクチャを用いて遅延要件を満たすように設計されました。 これは、顧客とクラウドとの間のルートを効果的に短縮することで、Microsoft クラウドの顧客の「ラスト マイル」の長さを短縮することを目的としたものです。
エンタープライズ Wan は通常、1 つ以上のプロキシサーバーを経由して、インターネットへの送信前の検査として、中心となる会社の本社にネットワーク トラフィックをバックホールするよう設計されています。 次の図は、このようなネットワーク トポロジを示しています。
Microsoft 365 は、世界中のフロントエンド サーバーを含む Microsoft Global Network 上で実行されるため、多くの場合、ユーザーの場所に近いフロントエンド サーバーがあります。 ローカルのインターネット エグレスを提供し、Microsoft 365 エンドポイントにローカルな名前解決を提供するように内部 DNS サーバーを構成することで、Microsoft 365 宛てのネットワーク トラフィックは、可能な限りユーザーに近い Microsoft 365 フロント エンド サーバーに接続できます。 次の図は、メインオフィス、ブランチ オフィス、およびリモートの場所から接続するユーザーが、最も近い Microsoft 365 エントリ ポイントへの最短ルートに従うことを可能にするネットワーク トポロジの例を示しています。
この方法で Microsoft 365 エントリ ポイントへのネットワーク パスを短縮すると、接続のパフォーマンスと Microsoft 365 のエンド ユーザー エクスペリエンスが向上します。 また、ネットワーク アーキテクチャに対する将来の変更が Microsoft 365 のパフォーマンスと信頼性に与える影響を軽減するのにも役立ちます。
また、応答する DNS サーバーが遠くにあるかビジー状態である場合は、DNS 要求が遅延を生じさせる場合があります。 ローカル DNS サーバーをブランチの場所にプロビジョニングし、DNS レコードを適切にキャッシュするように構成することで、名前解決の待機時間を最小限に抑えることができます。
リージョンエグレスは Microsoft 365 に適していますが、最適な接続モデルは、企業ネットワーク上にあるか、家庭、ホテル、コーヒーショップ、空港などのリモートの場所にあるかに関係なく、ユーザーの場所で常にネットワーク エグレスを提供することです。 このローカルダイレクトエグレス モデルは、次の図で表されています。
Microsoft 365 を導入しているエンタープライズは、Microsoft 365 へのユーザー接続が最も近い Microsoft グローバル ネットワークのエントリ ポイントへの最短ルートを使用するようにすることで、Microsoft のグローバル ネットワークの分散サービス フロント ドア アーキテクチャを利用できます。 ローカル出口ネットワーク アーキテクチャでは、ユーザーの場所に関係なく、最寄りの出口を介して Microsoft 365 のトラフィックをルーティングすることができます。
ローカル出口アーキテクチャには、従来のモデルに比べて次のような利点があります。
ルートの長さを最適化することにより、Microsoft 365 の最適なパフォーマンスを提供します。 エンドユーザー接続は、分散サービスのフロント ドア インフラストラクチャによって、最も近い Microsoft 365 のエントリ ポイントに動的にルーティングされます。
一般的な経験則として、ユーザーと最も近い Microsoft 365 エンドポイント間の最短で最も直接的なルートは、最高のパフォーマンスを提供します。 ネットワーク ヘアピンは、特定の宛先に向かう WAN または VPN トラフィックが最初に別の中間の場所 (セキュリティ スタック、クラウド アクセス ブローカー、クラウドベースの Web ゲートウェイなど) に向けられ、地理的に離れたエンドポイントへの遅延と潜在的なリダイレクトが発生したときに発生します。 ネットワーク ヘアピンは、ルーティング/ピアリングの非効率性または最適でない (リモート) DNS 参照によっても発生します。
ローカル エグレス ケースでも Microsoft 365 接続がネットワーク ヘアピンの影響を受けないようにするには、ユーザーの場所にインターネット エグレスを提供するために使用される ISP が、その場所に近接した Microsoft Global Network との直接ピアリング関係を持っているかどうかをチェックします。 信頼された Microsoft 365 トラフィックを直接送信するようにエグレス ルーティングを構成することもできます。 これは、インターネットにバインドされたトラフィックを処理するサードパーティのクラウドまたはクラウドベースのネットワーク セキュリティ ベンダーを介したプロキシまたはトンネリングとは対照的です。 Microsoft 365 エンドポイントのローカル DNS 名前解決は、直接のルーティングに加えて、最も近い Microsoft 365 エントリ ポイントがユーザー接続に使用されているか確認するのに役立ちます。
Microsoft 365 トラフィックにクラウドベースのネットワークまたはセキュリティ サービスを使用する場合は、ヘアピンの結果が評価され、Microsoft 365 のパフォーマンスへの影響が理解されていることを確認します。 これは、トラフィックがブランチ オフィスと Microsoft グローバル ネットワーク ピアリング ポイントの数との関係で転送されるサービス プロバイダーの場所の数と場所、ISP と Microsoft とのサービス プロバイダーのネットワーク ピアリング関係の品質、およびサービス プロバイダー インフラストラクチャでのバックホールのパフォーマンス効果を調べることで行うことができます。
Microsoft 365 エントリ ポイントを持つ多数の分散場所とエンド ユーザーへの近接性により、プロバイダー ネットワークが最適な Microsoft 365 ピアリング用に構成されていない場合、Microsoft 365 トラフィックをサード パーティのネットワークまたはセキュリティ プロバイダーにルーティングすると、Microsoft 365 接続に悪影響を及ぼす可能性があります。
Microsoft 365 の管理者は、スクリプトまたは REST 呼び出しを使用して、Office 365 エンドポイントの Web サービスからエンドポイントの構造化リストを利用して、境界ファイアウォールやその他のネットワーク デバイスの構成を更新することができます。 これにより、Microsoft 365 にバインドされたトラフィックが特定され、適切に扱われ、一般的で不明なインターネット Web サイトにバインドされたネットワーク トラフィックとは異なる方法で管理されます。 Microsoft 365 エンドポイント Web サービスの使用方法の詳細については、「Office 365 URL および IP アドレス範囲」を参照してください。
PAC (プロキシの自動構成) スクリプト
Microsoft 365 の管理者は、ユーザーのコンピューターに WPAD または GPO 経由で配信できる PAC (プロキシ自動構成) スクリプトを作成できます。 PAC スクリプトを使用して、Microsoft 365 要求のプロキシを WAN または VPN ユーザーからバイパスし、Microsoft 365 トラフィックが企業ネットワークを経由するのではなく、直接インターネット接続を使用できるようにします。
Microsoft 365 セキュリティ機能
Microsoft は、データセンターのセキュリティ、運用上のセキュリティ、Microsoft 365 サーバーとそれが示すネットワーク エンドポイントに関するリスクの低減について、透明性を確保しています。 Microsoft 365 組み込みのセキュリティ機能を使用すると、Microsoft Purview データ損失防止、ウイルス対策、多要素認証、顧客ロックボックス、Defender for Office 365、Microsoft 365 脅威インテリジェンス、Microsoft 365 Secure Score などのネットワーク セキュリティ リスクを軽減できます。Exchange Online Protectionとネットワーク DDOS セキュリティ。
Microsoft 365 サービスは、動的、相互依存、および深く統合された製品、アプリケーション、およびサービスのコレクションです。 Microsoft 365 サービスへの接続を構成して最適化する場合、特定のエンドポイント (ドメイン) をいくつかの Microsoft 365 シナリオとリンクして、ネットワーク レベルで許可リストを実装することはできません。 Microsoft では、ユーザーの接続とサービス インシデントが発生するため、選択的許可リストはサポートされていません。 そのため、ネットワーク管理者は、ネットワーク許可リストと一般的なネットワーク最適化に関する Microsoft 365 ガイドラインを、定期的に 発行 および更新される必要なネットワーク エンドポイント (ドメイン) の完全なセットに常に適用する必要があります。 お客様からのフィードバックに応じて Microsoft 365 ネットワーク エンドポイントを簡略化していますが、ネットワーク管理者は、現在のエンドポイントの既存のセットで次のコア パターンを認識する必要があります。
Microsoft 365 への接続を最適化する場合、特定のネットワーク構成は、Microsoft 365 の可用性、相互運用性、パフォーマンス、ユーザー エクスペリエンスに悪影響を与える可能性があります。 Microsoft では、サービスで次のネットワーク シナリオをテストしていないため、接続の問題が発生することがわかっています。
Microsoft Defender for Cloud Appsの使用変則的な活動を追跡し、それに対処するためのポリシーを構成します。 管理者が異常または危険なユーザー アクティビティ (大量のデータのダウンロード、複数のサインイン試行の失敗、不明または危険な IP アドレスからの接続など) を確認できるように、Microsoft Defender for Cloud Appsでアラートを設定します。
Microsoft Teams はネットワーク接続に依存しており、リアルタイムの音声、ビデオ、共有では、優れたネットワーク パフォーマンスが優れたユーザー エクスペリエンスの鍵となります。 このモジュールでは、Teams リアルタイム ネットワーク要件、ネットワークの計画とテストの方法、およびネットワークを設計および構成して Teams リアルタイム メディア パフォーマンスを最適化する方法について説明します。