搭配 Microsoft 365 使用第三方網路裝置或解決方案
Microsoft 365 是軟體即服務,可透過一組分散式雲端裝載的應用程式和服務來提供生產力和共同作業機會。
使用者的 Microsoft 365 體驗品質和效能會直接受到使用者在使用者與 Microsoft 365 之間路徑上擁有的網路解決方案類型影響。 執行進階通訊協定層級和數據層級處理和網路優化的第三方網路裝置和服務可能會干擾 Microsoft 365 Office 用戶端連線能力,並影響 Microsoft 365 對使用者的可用性、效能、互操作性和支援性。
本文概述 Microsoft 的建議和支援位置,適用於計劃使用進階網路解決方案的 Microsoft 365 使用者,這些解決方案會對 Microsoft 365 使用者流量執行主動式解密、篩選、檢查函式和其他通訊協定層級或內容層級動作。 這類解決方案包括:
- WAN 加速和優化
- 流量重新導向和檢查裝置
- Proxy 解決方案
- (CASB) 的雲端存取安全性代理程式
- 保護 SWG) (Web 閘道
- 數據外洩防護 (DLP) 系統
- 其他網路和雲端服務
本文的布建著重於 Microsoft 365 雲端應用程式和服務,而這些布建不適用於內部部署版本的 Microsoft 產品。 如果未遵循這些布建,Microsoft 365 使用者可能會看到不同的效果,視 Microsoft 365 服務的類型而定。
如需詳細資訊,請參閱此 Microsoft 365 部落格文章)
下列指導方針適用於網路裝置和解決方案,這些裝置和解決方案可作為處理 Microsoft 365 使用者流量的中繼、中間人或 Proxy 服務:
- Microsoft 不需要也不建議使用第三方 WAN 優化解決方案、流量重新導向或檢查裝置,或是解密、檢查或對 Microsoft 365 使用者流量採取通訊協定層級或內容層級動作的任何其他網路解決方案。 Microsoft 不支援將這類解決方案與 Microsoft 365 服務整合。
- 雖然 Microsoft 目前不會封鎖使用者使用這類解決方案,但 Microsoft 不會測試這些裝置與 Microsoft 365 的相容性、互操作性或效能。 Microsoft 無法針對 Microsoft 365 案例,針對這類網路解決方案的目前或未來有效性加上批注,或在 Microsoft 365 的未來功能和通訊協定變更之後,這類網路解決方案是否會繼續運作。 由於 Microsoft 365 通訊協定、功能和架構的差異,內部部署 Microsoft 產品中這類網路解決方案的功能不應作為基準。
- Microsoft 365 應用程式通訊協定堆疊上提及的網路技術可能會在 Microsoft 365 服務中造成額外的互操作性、可用性和效能問題,而且可能會阻礙用戶根據 Microsoft 建議優化 Microsoft 365 聯機能力和用戶體驗的能力。
- 可以攔截和解密網路要求的第三方解決方案,可能會有變更、清除或封鎖解密內容的功能。 將這些功能套用至 Microsoft 365 使用者流量會導致變更 Microsoft 365 通訊協定和數據流, (超出標準和記載的 API) 。 因此,Microsoft 不支援此行為,而且可能會違反服務條款。
- 用戶應該注意,除了記載的公用 Microsoft 365 API 以外,Microsoft 保留變更應用程式通訊協定、驗證方法、拓撲和數據結構之任何詳細數據的權利,而不通知第三方變更。 Microsoft 無法對這類第三方解決方案可能造成的任何問題負責,因為這類變更。
- Microsoft 不會延遲 Microsoft 365 雲端的創新、功能和服務變更,以允許第三方網路解決方案對 Microsoft 365 流量執行解密和應用程式通訊協定特定動作,以對其解決方案進行設計和設定變更,並解決使用第三方堆疊的特定問題。 任何對特定 Microsoft 365 應用程式協定堆疊採取硬式相依性的第三方解決方案,都可能會遇到中斷或效能降低的狀況。
- Microsoft 要求使用者在使用上述解決方案在 Microsoft 365 中建立支援要求時予以揭露。 若要讓 Microsoft 支援 Microsoft 365 相關問題,用戶必須停用這些解決方案所影響 Microsoft 365 流量的解密,並略過或關閉 Microsoft 365 流量的這類解決方案以進行疑難解答,直到問題完全解決且使用者的 Microsoft 365 體驗不再受到影響為止。
- Microsoft 支援 Microsoft 365 服務和其直接管理和操作控制下的元件。 第三方網路裝置和網路服務會被視為用戶網路環境的一部分。 使用者應該與其網路廠商或解決方案提供者接洽,以瞭解與其產品相關聯的所有支援需求。
- 這些原則適用於在用戶內部部署環境中運作、由第三方提供為雲端服務,或由IaaS資料中心內的使用者或網路提供者所建置的第三方網路解決方案。 這包括 Microsoft Azure 內建的解決方案。
許多使用者使用第三方進階網路和安全性解決方案來解密、檢查和修改網路流量的功能和結果,都是透過 Microsoft 365 和 Microsoft 雲端架構、服務承諾、客戶面向的功能,以及記載的整合 API 原生提供。 強烈建議用戶評估 Microsoft 提供的原生功能,並移除或略過 Microsoft 365 流量的重複網路處理層。
除了這些原則之外,以下是優化與 Microsoft 365 連線能力的一般建議:
為了獲得最佳的 Microsoft 365 用戶體驗和最佳效能,我們強烈建議使用者為 Microsoft 365 流量提供直接且非限制性的分散式連線,從使用者或用戶端位置到 Microsoft 全球網路的最近存在點或對等互連位置。 將路由 (車程時間 (從使用者到最接近的對等互連點的 RTT) 延遲) 最小化,可讓使用者利用 Microsoft 365 高分散式服務前門基礎結構,並確保 Microsoft 365 用戶連線能盡可能快速且接近使用者, (使用者自己的城市區域) 。 建置相對於 Microsoft 365 使用者租使用者位置而非使用者位置的使用者網路解決方案,可能會降低 Microsoft 365 分散式前門優化的優點,並導致效能不佳或不佳。
通常,優化用戶體驗並防止網路成為效能瓶頸的最佳方式是使用下列方法:
使用可能限定為 Microsoft 365 流量 (的本機因特網輸出)
- 使用因特網服務提供者 (ISP) ,其與接近使用者位置的 Microsoft 全域網路直接對等互連
- 略過受信任 Microsoft 365 目的地的網路流量檢查和解密裝置
為了協助使用者規劃及實作與 Microsoft 365 的連線,Microsoft 已建立 在 Microsoft 365 中獲得最佳連線能力和效能。 Microsoft 365 端點分類指引可協助使用者優先處理哪些 Microsoft 365 應用程式流程和 URL 將受益於這些建議。