Compartilhar via


Pontos finais do Microsoft 365 U.S. Government GCC High

Aplica-se a: Administrador do Microsoft 365

O Microsoft 365 requer conectividade com a Internet. Os pontos finais abaixo devem estar acessíveis apenas para clientes que utilizem os planos Microsoft 365 U.S. Government GCC High.

Pontos finais do Microsoft 365:Worldwide (incluindo GCC) | Microsoft 365 operado pela 21 Vianet | Microsoft 365 U.S. Government DoD | Microsoft 365 U.S. Government GCC High



Notas Baixar
Última atualização: 28/06/2024 - RSS.Alterar a subscrição do Registo Transferir: a lista completa no formato JSON

Comece com Gerenciando os pontos de extremidade do Microsoft 365 para entender nossas recomendações para gerenciar a conectividade de rede usando esses dados. Os dados dos terminais são atualizados conforme necessário no início de cada mês com novos endereços IP e URLs publicados 30 dias antes de serem ativados. Isto permite que os clientes que ainda não têm atualizações automatizadas concluam os seus processos antes de ser necessária uma nova conectividade. Os endpoints também podem ser atualizados durante o mês, se necessário, para lidar com escalações de suporte, incidentes de segurança ou outros requisitos operacionais imediatos. Os dados mostrados nesta página a seguir são todos gerados a partir dos serviços da web baseados em REST. Se você estiver usando um script ou um dispositivo de rede para acessar esses dados, deverá ir diretamente para o serviço Web.

Os dados de ponto final abaixo listam os requisitos de conectividade do computador de um utilizador para o Microsoft 365. Não inclui ligações de rede da Microsoft para uma rede de cliente, por vezes denominadas ligações de rede híbridas ou de entrada.

O conjunto de aplicações do Microsoft 365 está dividido em quatro áreas de serviço principais que representam as três cargas de trabalho principais e um conjunto de recursos comuns. Estas áreas de serviço podem ser utilizadas para associar fluxos de tráfego a uma determinada aplicação. No entanto, dado que as funcionalidades consomem frequentemente pontos finais em várias cargas de trabalho, estas áreas de serviço não podem ser utilizadas de forma eficaz para restringir o acesso.

As colunas de dados exibidas são:

  • ID: O número da ID da linha, também conhecido como conjunto de pontos de extremidade. Essa ID é a mesma retornada pelo serviço Web para o conjunto de pontos de extremidade.

  • Categoria: mostra se o conjunto de pontos finais está categorizado como "Otimizar", "Permitir" ou "Predefinido". Pode ler sobre estas categorias e documentação de orientação para a gestão das mesmas em https://aka.ms/pnc. Essa coluna também lista quais conjuntos de terminais precisam ter conectividade de rede. Para conjuntos de pontos finais, que não são necessários para ter conectividade de rede, fornecemos notas neste campo para indicar que funcionalidade estaria em falta se o conjunto de pontos finais estivesse bloqueado. Se você estiver excluindo uma área de serviço inteira, os conjuntos de pontos de extremidade listados como necessários não exigirão conectividade.

  • ER: Esta opção é Sim se o conjunto de pontos de extremidade for compatível com o Azure ExpressRoute com os prefixos de rota do Microsoft 365. A comunidade BGP que inclui os prefixos de rota mostrados se alinha com a área de serviço listada. Quando o ER é Não, significa que o ExpressRoute não é suportado para este conjunto de pontos finais. No entanto, não se deve presumir que não são anunciadas rotas para um conjunto de pontos finais em que o ER é Não. Se planeia utilizar o Microsoft Entra Connect, leia a secção considerações especiais para garantir que tem a configuração adequada do Microsoft Entra Connect.

  • Endereços: lista os FQDNs ou os nomes de domínio de carateres universais e intervalos de Endereços IP para o conjunto de pontos finais. Tenha em atenção que um intervalo de Endereços IP está no formato CIDR e pode incluir muitos Endereços IP individuais na rede especificada.

  • Portas: lista as portas TCP ou UDP combinadas com os Endereços para formar o ponto final de rede. Poderá notar alguma duplicação nos intervalos de Endereços IP onde existem portas diferentes listadas.

Exchange Online

ID Categoria ER Endereços Portas
1 Otimização
Obrigatório
Sim outlook.office365.us
20.35.208.0/20, 20.35.240.0/21, 40.66.16.0/21, 2001:489a:2200:100::/56, 2001:489a:2200:400::/56, 2001:489a:2200:600::/56
TCP: 443, 80
4 Padrão
Obrigatório
Sim attachments.office365-net.us, autodiscover-s.office365.us, autodiscover.<tenant>.mail.onmicrosoft.com, autodiscover.<tenant>.mail.onmicrosoft.us, autodiscover.<tenant>.onmicrosoft.com, autodiscover.<tenant>.onmicrosoft.us TCP: 443, 80
5 Padrão
Obrigatório
Sim outlook.office365.us TCP: 143, 25, 587, 993, 995
6 Permitir
Obrigatório
Sim *.manage.office365.us, *.protection.office365.us, *.scc.office365.us, manage.office365.us, scc.office365.us
23.103.191.0/24, 23.103.199.128/25, 23.103.208.0/22, 52.227.182.149/32, 52.238.74.212/32, 52.244.65.13/32, 2001:489a:2202:4::/62, 2001:489a:2202:c::/62, 2001:489a:2202:2000::/63
TCP: 25, 443

SharePoint Online e OneDrive for Business

ID Categoria ER Endereços Portas
9 Otimização
Obrigatório
Sim *.sharepoint.us
20.34.8.0/22, 2001:489a:2204:800::/63, 2001:489a:2204:900::/63
TCP: 443, 80
10 Padrão
Obrigatório
Não *.wns.windows.com, admin.onedrive.us, g.live.com, oneclient.sfx.ms TCP: 443, 80
20 Padrão
Obrigatório
Não *.svc.ms, az741266.vo.msecnd.net, spoprod-a.akamaihd.net, static.sharepointonline.com TCP: 443, 80

Skype for Business Online e Microsoft Teams

ID Categoria ER Endereços Portas
7 Otimização
Obrigatório
Sim 52.127.88.0/21, 104.212.44.0/22, 195.134.228.0/22, 2001:489a:2240::/44 UDP: 3478, 3479, 3480, 3481
21 Padrão
Obrigatório
Não msteamsstatics.blob.core.usgovcloudapi.net, statics.teams.microsoft.com, teamsapuiwebcontent.blob.core.usgovcloudapi.net TCP: 443
31 Permitir
Obrigatório
Sim *.gov.teams.microsoft.us, gov.teams.microsoft.us
52.127.88.0/21, 104.212.44.0/22, 195.134.228.0/22, 2001:489a:2240::/44
TCP: 443, 80

Microsoft 365 Common e Office Online

ID Categoria ER Endereços Portas
11 Permitir
Obrigatório
Sim *.gov.online.office365.us
52.127.37.0/24, 52.127.82.0/23, 2001:489a:2208::/49
TCP: 443
13 Permitir
Obrigatório
Sim *.auth.microsoft.us, *.gov.us.microsoftonline.com, graph.microsoft.us, graph.microsoftazure.us, login.microsoftonline.us
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50
TCP: 443
14 Padrão
Obrigatório
Não *.msauth.net, *.msauthimages.us, *.msftauth.net, *.msftauthimages.us, clientconfig.microsoftonline-p.net, graph.windows.net, login-us.microsoftonline.com, login.microsoftonline-p.com, login.microsoftonline.com, login.windows.net, loginex.microsoftonline.com, mscrl.microsoft.com, nexus.microsoftonline-p.com, secure.aadcdn.microsoftonline-p.com TCP: 443
15 Padrão
Obrigatório
Não officehome.msocdn.us, prod.msocdn.us TCP: 443, 80
16 Permitir
Obrigatório
Sim www.office365.us
52.227.170.242/32
TCP: 443, 80
17 Permitir
Obrigatório
Sim *.osi.office365.us, gcchigh.loki.office365.us, tasks.office365.us
52.127.240.0/20, 2001:489a:2206::/48
TCP: 443
18 Padrão
Obrigatório
Não *.office.delivery.microsoft.com, activation.sls.microsoft.com, crl.microsoft.com, go.microsoft.com, insertmedia.bing.office.net, mrodevicemgr.officeapps.live.com, ocsa.officeapps.live.com, ocsredir.officeapps.live.com, ocws.officeapps.live.com, office15client.microsoft.com, officecdn.microsoft.com, officecdn.microsoft.com.edgesuite.net, officepreviewredir.microsoft.com, officeredir.microsoft.com, ols.officeapps.live.com, r.office.microsoft.com TCP: 443, 80
19 Padrão
Obrigatório
Não cdn.odc.officeapps.live.com, odc.officeapps.live.com, officeclient.microsoft.com TCP: 443, 80
23 Padrão
Obrigatório
Não *.office365.us TCP: 443, 80
24 Padrão
Obrigatório
Não lpcres.delve.office.com TCP: 443
25 Padrão
Obrigatório
Não *.cdn.office.net TCP: 443
26 Permitir
Obrigatório
Sim *.compliance.microsoft.us, *.security.microsoft.us, compliance.microsoft.us, scc.office365.us, security.microsoft.us
52.127.240.0/20, 52.227.182.149/32, 52.244.65.13/32, 195.134.252.0/24, 2001:489a:2209::/49
TCP: 443, 80
28 Padrão
Obrigatório
Não activity.windows.com, gcc-high.activity.windows.us TCP: 443
29 Padrão
Obrigatório
Não gcch-mtis.cortana.ai TCP: 443
30 Padrão
Obrigatório
Não *.aadrm.us, *.informationprotection.azure.us TCP: 443
32 Padrão
Obrigatório
Não tb.events.data.microsoft.com, tb.pipe.aria.microsoft.com TCP: 443, 80

Observações da tabela:

  • O Centro de Conformidade e Segurança (SCC) fornece suporte para o Azure ExpressRoute para o Microsoft 365. O mesmo se aplica a muitas funcionalidades expostas através do SCC, como Relatórios, Auditoria, Deteção de Dados Eletrónicos (Premium), DLP Unificado e Governação de Dados. Duas funcionalidades específicas, Importação PST e Exportação de Deteção de Dados Eletrónicos, não suportam atualmente o Azure ExpressRoute apenas com filtros de rota do Microsoft 365 devido à dependência do Armazenamento de Blobs do Azure. Para consumir essas funcionalidades, precisa de conectividade separada ao Armazenamento de Blobs do Azure através de quaisquer opções de conectividade do Azure suportadas, que incluem a conectividade Internet ou o Azure ExpressRoute com filtros de rota pública do Azure. Tem de avaliar o estabelecimento dessa conectividade para ambas as funcionalidades. A equipa do Microsoft 365 Information Protection está ciente desta limitação e está a trabalhar ativamente para disponibilizar suporte para o Azure ExpressRoute para o Microsoft 365, limitado aos filtros de rota do Microsoft 365 para ambas as funcionalidades.

  • Existem pontos finais opcionais adicionais para o Microsoft 365 Apps para Grandes Empresas que não estão listados e não são necessários para que os utilizadores iniciem o Microsoft 365 Apps para aplicações empresariais e editem documentos. Os pontos finais opcionais estão alojados nos datacenters da Microsoft e não processam, transmitem ou armazenam dados de clientes. Recomendamos que as ligações de utilizador a estes pontos finais sejam direcionadas para o perímetro de saída da Internet predefinido.