Del via


Microsoft 365 DoD-endepunkter for amerikanske myndigheter

Gjelder for: Microsoft 365 administrasjon

Microsoft 365 krever tilkobling til Internett. Følgende endepunkter skal kunne nås for kunder som bruker Microsoft 365 U.S. Government DoD-planer.

Microsoft 365-endepunkter:Worldwide (inkludert GCC) | Microsoft 365 drevet av 21 Vianet | Microsoft 365 U.S. Government DoD | Microsoft 365 U.S. Government GCC High


****
Merknader Last ned
Sist oppdatert: 30.10.2025 – Endre loggabonnement Last ned: den fullstendige listen i JSON-format

Begynn med å administrere Microsoft 365-endepunkter for å forstå våre anbefalinger for administrasjon av nettverkstilkobling ved hjelp av disse dataene. Endepunktdata oppdateres etter behov i begynnelsen av hver måned med nye IP-adresser og nettadresser, som publiseres 30 dager før de blir aktive. Dette gjør at kunder som ennå ikke har automatiserte oppdateringer for å fullføre prosessene før ny tilkobling kreves. Endepunkter kan også oppdateres i løpet av måneden hvis det er nødvendig for å håndtere støtteeskaleringer, sikkerhetshendelser eller andre umiddelbare operasjonelle krav. Dataene som vises på denne siden, genereres fra de REST-baserte nettjenestene. Hvis du bruker et skript eller en nettverksenhet til å få tilgang til disse dataene, bør du gå direkte til nettjenesten.

Endepunktdata nedenfor viser krav til tilkobling fra en brukers maskin til Microsoft 365. Det inkluderer ikke nettverkstilkoblinger fra Microsoft til et kundenettverk, noen ganger kalt hybride eller innkommende nettverkstilkoblinger. Hvis du vil ha mer informasjon, kan du se Flere endepunkter som ikke er inkludert i nettjenesten.

Microsoft 365-pakken er delt inn i fire store tjenesteområder som representerer de tre primære arbeidsbelastningene og et sett med vanlige ressurser. Disse tjenesteområdene kan brukes til å knytte trafikkflyter til et bestemt program, men gitt at funksjoner ofte forbruker endepunkter på tvers av flere arbeidsbelastninger, kan ikke disse tjenesteområdene effektivt brukes til å begrense tilgangen.

Datakolonnene som vises, er:

  • ID: ID-nummeret for raden, også kjent som et endepunktsett. Denne ID-en er den samme som returneres av netttjenesten for endepunktsettet.
  • Kategori: Viser om endepunktsettet er kategorisert som Optimize, Alloweller Default. Du kan lese om disse kategoriene og veiledningene for administrasjon av dem på https://aka.ms/pnc. Denne kolonnen viser også hvilke endepunktsett som kreves for å ha nettverkstilkobling. For endepunktsett som ikke er nødvendige for å ha nettverkstilkobling, gir vi notater i dette feltet for å angi hvilken funksjonalitet som vil mangle hvis endepunktsettet er blokkert. Hvis du utelater et helt tjenesteområde, krever ikke endepunktsettene som er oppført som nødvendige, tilkobling.
  • FEIL: Dette er Ja hvis endepunktsettet støttes over Azure ExpressRoute med Microsoft 365-ruteprefikser. BGP-fellesskapet som inkluderer de viste ruteprefiksene, samsvarer med tjenesteområdet som er oppført. Når FEIL er Nei, betyr dette at ExpressRoute ikke støttes for dette endepunktsettet. Det bør imidlertid ikke antas at ingen ruter er annonsert for et endepunktsett der ER er Nei. Hvis du planlegger å bruke Microsoft Entra Connect, kan du lese avsnittet om spesielle hensyn for å sikre at du har riktig Microsoft Entra Koble til konfigurasjon.
  • Adresser: Viser FQDN-er eller domenenavn med jokertegn, og IP-adresseområder for endepunktsettet. Et IP-adresseområde er i CIDR-format og kan inneholde mange individuelle IP-adresser i det angitte nettverket.
  • Porter: Viser TCP- eller UDP-portene som kombineres med adressene for å danne nettverksendepunktet. Du legger kanskje merke til noen dupliseringer i IP-adresseområder der det er ulike porter oppført.

Microsoft 365 Unified Domains

Obs!

Som svar på tilbakemeldinger fra kunder og for å effektivisere administrasjon av endepunkt, har Microsoft startet prosessen med å konsolidere Microsoft 365-apper og -tjenester til en utvalgt gruppe dedikerte, sikrede og formålsstyrte domener innenfor toppdomenet .microsoft (TLD).

Hvis du vil unngå tilkoblingsproblemer for brukere, må du sørge for at følgende viktige domener er inkludert i tillatelseslisten, og at tilkoblingen til disse domenene ikke er blokkert.

ID Kategori Domenenavn Formål Porter
12 Obligatorisk *.usgovcloud.microsoft Dedikert til godkjente brukere som står overfor Microsoft SaaS-produktopplevelser. TCP: 443, 80
UDP: 443
12 Obligatorisk *.usgovcloud-static.microsoft Dedikert til statisk (ikke kundegenerert) innhold som driftes på CDN-er. TCP: 443, 80
UDP: 443
12 Obligatorisk *.usgovcloud-usercontent.microsoft Innhold som brukes i Microsoft 365-opplevelser som krever domeneisolering fra programmer. TCP: 443, 80
UDP: 443

Exchange Online

ID Kategori ER Adresser Porter
1 Optimaliser
Obligatorisk
Ja outlook-dod.office365.us, webmail.apps.mil
20.35.192.0/20, 40.66.24.0/21, 2001:489a:2200:500::/56, 2001:489a:2200:700::/56
TCP: 443, 80
4 Standard
Obligatorisk
Ja outlook-dod.office365.us, webmail.apps.mil TCP: 143, 25, 587, 993, 995
5 Standard
Obligatorisk
Ja attachments-dod.office365-net.us, autodiscover-s-dod.office365.us, autodiscover.<tenant>.mail.onmicrosoft.com, autodiscover.<tenant>.mail.onmicrosoft.us, autodiscover.<tenant>.onmicrosoft.com, autodiscover.<tenant>.onmicrosoft.us TCP: 443, 80
6 Tillat
Obligatorisk
Ja *.protection.apps.mil, *.protection.office365.us, *.usgovcloud-mx.microsoft
23.103.191.0/24, 23.103.199.0/25, 23.103.204.0/22, 62.10.144.0/20, 2001:489a:2202::/62, 2001:489a:2202:8::/62, 2001:489a:2202:2000::/63, 2001:489a:2202:c000::/50
TCP: 25, 443

SharePoint Online og OneDrive for Business

ID Kategori ER Adresser Porter
9 Optimaliser
Obligatorisk
Ja *.dps.mil, *.sharepoint-mil.us
20.34.12.0/22, 2001:489a:2204:902::/63, 2001:489a:2204:c00::/63
TCP: 443, 80
UDP: 443
10 Standard
Obligatorisk
Nei *.wns.windows.com, g.live.com, oneclient.sfx.ms TCP: 443, 80
20 Standard
Obligatorisk
Nei *.svc.ms TCP: 443, 80

Microsoft Teams

ID Kategori ER Adresser Porter
7 Optimaliser
Obligatorisk
Ja *.dod.teams.microsoft.us, *.online.dod.skypeforbusiness.us, dod.teams.microsoft.us
13.72.128.0/20, 52.127.64.0/21, 104.212.32.0/22, 195.134.240.0/22, 2001:489a:2250::/44
TCP: 443
UDP: 3478, 3479, 3480, 3481
21 Standard
Obligatorisk
Nei msteamsstatics.blob.core.usgovcloudapi.net, statics.teams.microsoft.com TCP: 443

Microsoft 365 Common og Office Online

ID Kategori ER Adresser Porter
11 Tillat
Obligatorisk
Ja *.dod.online.office365.us
52.127.80.0/23, 2001:489a:2208:8000::/49
TCP: 443
12 Standard
Obligatorisk
Nei *.apps.mil, *.office365.us, *.usgovcloud-static.microsoft, *.usgovcloud-usercontent.microsoft, *.usgovcloud.microsoft TCP: 443, 80
13 Tillat
Obligatorisk
Ja *.auth.microsoft.us, *.gov.us.microsoftonline.com, dod-graph.microsoft.us, graph.microsoftazure.us, login.microsoftonline.us
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50
TCP: 443
14 Standard
Obligatorisk
Nei *.msauth.net, *.msauthimages.us, *.msftauth.net, *.msftauthimages.us, clientconfig.microsoftonline-p.net, graph.windows.net, login-us.microsoftonline.com, login.microsoftonline-p.com, login.microsoftonline.com, login.windows.net, loginex.microsoftonline.com, mscrl.microsoft.com, nexus.microsoftonline-p.com, secure.aadcdn.microsoftonline-p.com TCP: 443
15 Tillat
Obligatorisk
Ja portal.apps.mil, reports.apps.mil, webshell.dodsuite.office365.us, www.ohome.apps.mil
52.127.72.42/32, 52.127.76.42/32, 52.180.251.166/32, 52.181.24.112/32, 52.181.160.113/32, 52.182.24.200/32, 52.182.54.237/32
TCP: 443
16 Tillat
Obligatorisk
Ja dod.loki.office365.us
52.127.72.0/21, 2001:489a:2206::/48
TCP: 443
17 Standard
Obligatorisk
Nei activation.sls.microsoft.com, crl.microsoft.com, go.microsoft.com, insertmedia.bing.office.net, ocsa.officeapps.live.com, ocsredir.officeapps.live.com, ocws.officeapps.live.com, office15client.microsoft.com, officecdn.microsoft.com, officecdn.microsoft.com.edgesuite.net, officepreviewredir.microsoft.com, officeredir.microsoft.com, ols.officeapps.live.com, r.office.microsoft.com TCP: 443, 80
18 Standard
Obligatorisk
Nei cdn.odc.officeapps.live.com, mrodevicemgr.officeapps.live.com, odc.officeapps.live.com, officeclient.microsoft.com TCP: 443, 80
24 Standard
Obligatorisk
Nei lpcres.delve.office.com TCP: 443
25 Standard
Obligatorisk
Nei *.cdn.office.net TCP: 443
26 Tillat
Obligatorisk
Ja *.security.apps.mil, compliance.apps.mil, purview.apps.mil, scc.protection.apps.mil, security.apps.mil
23.103.204.0/22, 52.127.72.0/21
TCP: 443, 80
28 Standard
Obligatorisk
Nei activity.windows.com, dod.activity.windows.us TCP: 443
29 Standard
Obligatorisk
Nei dod-mtis.cortana.ai TCP: 443
30 Standard
Obligatorisk
Nei *.aadrm.us, *.informationprotection.azure.us TCP: 443
31 Standard
Obligatorisk
Nei pf.events.data.microsoft.com, pf.pipe.aria.microsoft.com TCP: 443, 80

Merknader for denne tabellen:

  • Sikkerhets- og samsvarssenteret (SCC) gir støtte for Azure ExpressRoute for Microsoft 365. Det samme gjelder for mange funksjoner som vises gjennom SCC, for eksempel Rapportering, Overvåking, eDiscovery (Premium), Unified DLP og Data Governance. To spesifikke funksjoner, PST-import og eDiscovery-eksport, støtter for øyeblikket ikke Azure ExpressRoute med bare Microsoft 365-rutefiltre på grunn av deres avhengighet av Azure Blob Storage. Hvis du vil bruke disse funksjonene, trenger du separat tilkobling for å Azure Blob Storage ved hjelp av eventuelle alternativer for støtte Azure tilkobling, som inkluderer Internett-tilkobling eller Azure ExpressRoute med Azure offentlige rutefiltre. Du må evaluere etablering av slik tilkobling for begge disse funksjonene. Microsoft 365 Information Protection-teamet er klar over denne begrensningen og arbeider aktivt med å få støtte for Azure ExpressRoute for Microsoft 365 som begrenset til Microsoft 365-rutefiltre for begge disse funksjonene.
  • Det finnes andre valgfrie endepunkter for Microsoft 365 Apps for enterprise som ikke er oppført, og som ikke kreves for at brukere skal kunne starte Microsoft 365 Apps for enterprise programmer og redigere dokumenter. Valgfrie endepunkter driftes i Microsoft-datasentre og behandler ikke, overfører eller lagrer kundedata. Vi anbefaler at brukertilkoblinger til disse endepunktene blir dirigert til standard grenseperimeter for Internett.