Microsoft 365 ネットワーク接続の原則Microsoft 365 network connectivity principles

この記事は、Microsoft 365 Enterprise および Office 365 Enterprise の両方に適用されます。This article applies to both Microsoft 365 Enterprise and Office 365 Enterprise.

Microsoft 365 のネットワーク接続の計画を開始する前に、Microsoft 365 のトラフィックを安全に管理して最善のパフォーマンスを実現するための接続の原則を理解することが重要です。Before you begin planning your network for Microsoft 365 network connectivity, it is important to understand the connectivity principles for securely managing Microsoft 365 traffic and getting the best possible performance. この記事では、Microsoft 365 ネットワーク接続をセキュリティで保護するための最新のガイドについて説明します。This article will help you understand the most recent guidance for securely optimizing Microsoft 365 network connectivity.

従来のエンタープライズ ネットワークは、強力な境界セキュリティを使用して、会社の運営データ センターでホストされているアプリケーションやデータにユーザーがアクセスできるように設計されています。Traditional enterprise networks are designed primarily to provide users access to applications and data hosted in company operated datacenters with strong perimeter security. 従来のモデルでは、ユーザーは社内ネットワークの境界内から、または支社の WAN リンクを介して、あるいは VPN 接続経由でリモートでアプリケーションやデータにアクセスします。The traditional model assumes that users will access applications and data from inside the corporate network perimeter, over WAN links from branch offices, or remotely over VPN connections.

Microsoft 365 のような SaaS アプリケーションを導入すると、ネットワークの境界外でサービスとデータの組み合わせができます。Adoption of SaaS applications like Microsoft 365 moves some combination of services and data outside the network perimeter. 最適化されていない場合、ユーザーと SaaS アプリケーション間のトラフィックが、パケットの検査、ネットワーク ヘアピン、地理的に離れたエンドポイントへの偶発的な接続、その他の要因による遅延の対象になります。Without optimization, traffic between users and SaaS applications is subject to latency introduced by packet inspection, network hairpins, inadvertent connections to geographically distant endpoints and other factors. 主要な最適化ガイドラインについて理解し、それを実装することで、 Microsoft 365 の最適なパフォーマンスと信頼性を実現できます。You can ensure the best Microsoft 365 performance and reliability by understanding and implementing key optimization guidelines.

この記事では、以下について説明します。In this article, you will learn about:

Microsoft 365 アーキテクチャMicrosoft 365 architecture

Microsoft 365 は、Exchange Online、SharePoint Online、Skype for Business Online、Microsoft Teams、Exchange Online Protection、ブラウザ内の Office など、さまざまなマイクロサービスとアプリケーションを介して生産性とコラボレーション シナリオを提供する、分散サービスとしてのソフトウェア (SaaS) クラウドです。Microsoft 365 is a distributed Software-as-a-Service (SaaS) cloud that provides productivity and collaboration scenarios through a diverse set of micro-services and applications, such as Exchange Online, SharePoint Online, Skype for Business Online, Microsoft Teams, Exchange Online Protection, Office in a browser, and many others. 特定の Microsoft 365 アプリケーションは、顧客ネットワークやクラウドへの接続に適用されるため、独自の機能を備えている場合がありますが、それらはすべて、いくつかの主要な原則、目標、アーキテクチャ パターンを共有しています。While specific Microsoft 365 applications may have their unique features as it applies to customer network and connectivity to the cloud, they all share some key principals, goals, and architecture patterns. これら接続の原則とアーキテクチャのパターンは、他の多くの SaaS クラウドでは一般的で、同時に Microsoft Azure のような Platform-as-a-Service および Infrastructure-as-a-Service クラウドの一般的な展開モデルとは異なります。These principles and architecture patterns for connectivity are typical for many other SaaS clouds and at the same time being different from the typical deployment models of Platform-as-a-Service and Infrastructure-as-a-Service clouds, such as Microsoft Azure.

Microsoft 365 の最も重要なアーキテクチャ機能 (ネットワーク アーキテクトにより見落とされたり誤解されたりすることが多い) の 1 つは、ユーザーによる接続方法において、真にグローバルな分散サービスだということです。One of the most significant architectural features of Microsoft 365 (that is often missed or misinterpreted by network architects) is that it is a truly global distributed service, in the context of how users connect to it. ターゲットの Microsoft 365 テナントの場所は、クラウド内で顧客データが保存される場所を理解するのに重要ですが、Microsoft 365 のユーザー エクスペリエンスでは、データを含むディスクに直接、接続する必要はありません。The location of the target Microsoft 365 tenant is important to understand the locality of where customer data is stored within the cloud, but the user experience with Microsoft 365 doesn't involve connecting directly to disks containing the data. Microsoft 365 のユーザー エクスペリエンス (パフォーマンス、信頼性、およびその他の重要な品質特性を含む) には、世界中の数百の Microsoft ロケーションでスケールアウトされた高度に分散されたサービス フロントエンドを介した接続が含まれます。The user experience with Microsoft 365 (including performance, reliability, and other important quality characteristics) involves connectivity through highly distributed service front doors that are scaled out across hundreds of Microsoft locations worldwide. ほとんどの場合、集中管理されている場所や地域の出口ポイントを介して Microsoft 365 に接続するのではなく、顧客ネットワークがユーザーの要求を最も近い Microsoft 365 サービス エントリ ポイントにルーティングできるようにすることで、最高のユーザー エクスペリエンスを実現できます。In the majority of cases, the best user experience is achieved by allowing the customer network to route user requests to the closest Microsoft 365 service entry point, rather than connecting to Microsoft 365 through an egress point in a central location or region.

ほとんどの顧客の場合、Microsoft 365 のユーザーは複数の場所に分散されています。For most customers, Microsoft 365 users are distributed across many locations. 最良の結果を得るには、このドキュメントで概説されている原則をスケール アウト (スケール アップではありません) の観点から検討する必要があります。これには、Microsoft 365 テナントの地理的な場所ではなく、Microsoft グローバル ネットワーク内の最も近いプレゼンスへの接続最適化に焦点を当てます。To achieve the best results, the principles outlined in this document should be looked at from the scale-out (not scale-up) point of view, focusing on optimizing connectivity to the nearest point of presence in the Microsoft Global Network, not to the geographic location of the Microsoft 365 tenant. つまり、Microsoft 365 テナント データが特定の地理的な場所に保存されていても、そのテナントの Microsoft 365 エクスペリエンスは引き続き配布され、テナントがアクセスするすべてのエンドユーザーの場所にかなりの (ネットワーク) 近接度で存在できるということになります。In essence, this means that even though Microsoft 365 tenant data may be stored in a specific geographic location, Microsoft 365 experience for that tenant remains distributed, and can be present in very close (network) proximity to every end-user location that the tenant has.

Microsoft 365 の接続テストMicrosoft 365 connectivity principles

Microsoft では、最適な Microsoft 365 接続とパフォーマンスを実現するために、次の原則を推奨しています。Microsoft recommends the following principles to achieve optimal Microsoft 365 connectivity and performance. これらの Microsoft 365 接続の原則を使用してトラフィックを管理すれば、Microsoft 365 に接続したときに最高のパフォーマンスを得ることができます。Use these Microsoft 365 connectivity principles to manage your traffic and get the best performance when connecting to Microsoft 365.

ネットワーク設計の主な目標は、 Microsoft のあらゆるデータ センターを、世界中に広がる低遅延のクラウド アプリケーション エントリ ポイントと相互に接続した Microsoft のパブリック ネットワーク バックボーン、Microsoft のグローバル ネットワークへのラウンド トリップ時間 (RTT) を削減することにより、遅延を最小限に抑えることです。The primary goal in the network design should be to minimize latency by reducing the round-trip time (RTT) from your network into the Microsoft Global Network, Microsoft's public network backbone that interconnects all of Microsoft's datacenters with low latency and cloud application entry points spread around the world. Microsoft の高速で信頼性の高いグローバル ネットワーク構築方法 については、Microsoft のグローバル ネットワークの詳細を参照してください。You can learn more about the Microsoft Global Network at How Microsoft builds its fast and reliable global network.

Microsoft 365 トラフィックを識別して区別するIdentify and differentiate Microsoft 365 traffic

Microsoft 365 トラフィックを識別する

Microsoft 365 のネットワーク トラフィックを識別することが、トラフィックをインターネット向けのジェネリック ネットワーク トラフィックから区別する最初のステップです。Identifying Microsoft 365 network traffic is the first step in being able to differentiate that traffic from generic Internet-bound network traffic. Microsoft 365 の接続を最適化するには、ネットワーク ルートの最適化、ファイアウォール規則、ブラウザーのプロキシ設定、特定のエンドポイントのネットワーク検査デバイスのバイパスなどのアプローチの組み合わせを実装します。Microsoft 365 connectivity can be optimized by implementing a combination of approaches like network route optimization, firewall rules, browser proxy settings, and bypass of network inspection devices for certain endpoints.

以前の Microsoft 365 の最適化ガイドでは、Microsoft 365 エンドポイントを、必須オプション の 2 つのカテゴリに分けていました。Previous Microsoft 365 optimization guidance divided Microsoft 365 endpoints into two categories, Required and Optional. 新しい Microsoft 365 のサービスと機能をサポートするためにエンドポイントが追加されたため、Microsoft 365 エンドポイントは、最適化許可既定 の 3つのカテゴリに再編成されました。As endpoints have been added to support new Microsoft 365 services and features, we have reorganized Microsoft 365 endpoints into three categories: Optimize, Allow, and Default. 各カテゴリのガイドラインは、カテゴリのすべてのエンドポイントに適用され、最適化の理解と実装が簡単になります。Guidelines for each category applies to all endpoints in the category, making optimizations easier to understand and implement.

Microsoft 365 エンドポイントのカテゴリと最適化メソッドの詳細については、「新しい Office 365 エンドポイントのカテゴリ」を参照してください。For more information on Microsoft 365 endpoint categories and optimization methods, see the New Office 365 endpoint categories section.

Microsoft は現在、Microsoft 365 のすべてのエンドポイントを Web サービスとして公開し、最適なデータの使用方法についてのガイダンスを提供しています。Microsoft now publishes all Microsoft 365 endpoints as a web service and provides guidance on how best to use this data. Microsoft 365 エンドポイントを取得して使用する方法の詳細については、「Office 365 URL および IP アドレス範囲」を参照してください。For more information on how to fetch and work with Microsoft 365 endpoints, see the article Office 365 URLs and IP address ranges.

ネットワーク接続のローカルの出口を提供するEgress network connections locally

ネットワーク接続のローカルの出口を提供する

ローカル DNS とインターネット エグレスは、接続遅延を削減し、Microsoft 365 サービスへの最も近いポイントにユーザー接続が確立されるようにするために非常に重要となります。Local DNS and Internet egress is of critical importance for reducing connection latency and ensuring that user connections are made to the nearest point of entry to Microsoft 365 services. 複雑なネットワーク トポロジでは、ローカル DNS とローカルのインターネット エグレスの両方を同時に実装することが重要です。In a complex network topology, it is important to implement both local DNS and local Internet egress together. Microsoft 365 が最も近いエントリポイントにクライアントの接続をルーティングする方法の詳細については、「クライアントの接続」の記事を参照してください。For more information about how Microsoft 365 routes client connections to the nearest point of entry, see the article Client Connectivity.

Microsoft 365 のようなクラウド サービスが登場する前は、ネットワーク アーキテクチャの設計要素としてのエンドユーザーのインターネット接続は比較的シンプルでした。Prior to the advent of cloud services such as Microsoft 365, end-user Internet connectivity as a design factor in network architecture was relatively simple. インターネットサービスと Web サイトが世界中に分散している場合、企業の出口ポイントと特定の送信先エンドポイントの間の遅延は、主に地理的な距離の関数に左右されます。When Internet services and web sites are distributed around the globe, latency between corporate egress points and any given destination endpoint is largely a function of geographical distance.

従来のネットワーク アーキテクチャでは、すべての送信インターネット接続は社内ネットワークを通過し、集中管理する場所から送信されます。In a traditional network architecture, all outbound Internet connections traverse the corporate network, and egress from a central location. Microsoft のクラウド サービスが成熟するにつれて、遅延の影響を受けるクラウド サービスをサポートするために、分散インターネット接続 ネットワーク アーキテクチャが重要になってきました。As Microsoft's cloud offerings have matured, a distributed Internet-facing network architecture has become critical for supporting latency-sensitive cloud services. Microsoft のグローバル ネットワークは、受信クラウド サービス接続を最も近いエントリ ポイントにルーティングするグローバル エントリ ポイントの動的ファブリック、分散サービスのフロント ドア インフラストラクチャを用いて遅延要件を満たすように設計されました。The Microsoft Global Network was designed to accommodate latency requirements with the Distributed Service Front Door infrastructure, a dynamic fabric of global entry points that routes incoming cloud service connections to the closest entry point. これは、顧客とクラウドとの間のルートを効果的に短縮することで、Microsoft クラウドの顧客の「ラスト マイル」の長さを短縮することを目的としたものです。This is intended to reduce the length of the "last mile" for Microsoft cloud customers by effectively shortening the route between the customer and the cloud.

エンタープライズ Wan は通常、1 つ以上のプロキシサーバーを経由して、インターネットへの送信前の検査として、中心となる会社の本社にネットワーク トラフィックをバックホールするよう設計されています。Enterprise WANs are often designed to backhaul network traffic to a central company head office for inspection before egress to the Internet, usually through one or more proxy servers. 下の図は、そうしたネットワーク トポロジを示したものです。The diagram below illustrates such a network topology.

従来のエンタープライズ ネットワーク モデル

Microsoft 365 は、世界中のフロント エンド サーバーを含む Microsoft のグローバル ネットワークで実行されるので、多くの場合、ユーザーの場所にはフロント エンド サーバーが存在します。Because Microsoft 365 runs on the Microsoft Global Network, which includes front-end servers around the world, there will often be a front-end server close to the user's location. ローカルのインターネット エグレスを提供し、Microsoft 365 エンドポイントにローカルな名前解決を提供するように内部 DNS サーバーを構成することで、Microsoft 365 宛てのネットワーク トラフィックは、可能な限りユーザーに近い Microsoft 365 フロント エンド サーバーに接続できます。By providing local Internet egress and by configuring internal DNS servers to provide local name resolution for Microsoft 365 endpoints, network traffic destined for Microsoft 365 can connect to Microsoft 365 front end servers as close as possible to the user. 次の図は、本社、支社、およびリモート環境から接続するユーザーが、最も近い Microsoft 365 のエントリ ポイントへの最短ルートをたどることができるネットワーク トポロジの例を示したものです。The diagram below shows an example of a network topology that allows users connecting from main office, branch office, and remote locations to follow the shortest route to the closest Microsoft 365 entry point.

地域の出口ポイントがある WAN ネットワーク モデル

このように Microsoft 365 エントリ ポイントへのネットワーク パスを短くすると、Microsoft 365 での接続パフォーマンスやエンドユーザー エクスペリエンスが改善され、365 Microsoft のパフォーマンスと信頼性に関するネットワーク アーキテクチャへの将来の変更による影響を軽減するのにも役立ちます。Shortening the network path to Microsoft 365 entry points in this way can improve connectivity performance and the end-user experience in Microsoft 365, and can also help to reduce the impact of future changes to the network architecture on Microsoft 365 performance and reliability.

また、応答する DNS サーバーが遠くにあるかビジー状態である場合は、DNS 要求が遅延を生じさせる場合があります。Also, DNS requests can introduce latency if the responding DNS server is distant or busy. ブランチ ロケーションでローカル DNS サーバーをプロビジョニングし、DNS レコードを適切にキャッシュするように構成することで、名前解決待ち時間を最小限に抑えることができます。You can minimize name resolution latency by provisioning local DNS servers in branch locations and making sure they are configured to cache DNS records appropriately.

地域の出口は Microsoft 365 でうまく機能しますが、これが会社のネットワーク上にあるか、自宅、ホテル、コーヒーショップ、空港などのリモート環境にあるかに関係なく、常にユーザーの場所でネットワーク出口を提供するのが最適な接続モデルとなります。While regional egress can work well for Microsoft 365, the optimum connectivity model would be to always provide network egress at the user's location, regardless of whether this is on the corporate network or remote locations such as homes, hotels, coffee shops, and airports. このローカルの直接の出口モデルを示したものが下の図です。This local direct egress model is represented in the diagram below.

ローカル出口ネットワーク アーキテクチャ

Microsoft 365 を導入しているエンタープライズは、Microsoft 365 へのユーザー接続が最も近い Microsoft グローバル ネットワークのエントリ ポイントへの最短ルートを使用するようにすることで、Microsoft のグローバル ネットワークの分散サービス フロント ドア アーキテクチャを利用できます。Enterprises who have adopted Microsoft 365 can take advantage of the Microsoft Global Network's Distributed Service Front Door architecture by ensuring that user connections to Microsoft 365 take the shortest possible route to the nearest Microsoft Global Network entry point. ローカル出口ネットワーク アーキテクチャでは、ユーザーの場所に関係なく、最寄りの出口を介して Microsoft 365 のトラフィックをルーティングすることができます。The local egress network architecture does this by allowing Microsoft 365 traffic to be routed over the nearest egress, regardless of user location.

ローカル出口アーキテクチャには、従来のモデルに比べて次のような利点があります。The local egress architecture has the following benefits over the traditional model:

  • ルートの長さを最適化することにより、Microsoft 365 の最適なパフォーマンスを提供します。Provides optimal Microsoft 365 performance by optimizing route length. エンドユーザー接続は、分散サービスのフロント ドア インフラストラクチャによって、最も近い Microsoft 365 のエントリ ポイントに動的にルーティングされます。end-user connections are dynamically routed to the nearest Microsoft 365 entry point by the Distributed Service Front Door infrastructure.
  • ローカル出口を許可することで、社内ネットワーク インフラストラクチャの負荷を軽減します。Reduces the load on corporate network infrastructure by allowing local egress.
  • 顧客エンドポイントのセキュリティとクラウドのセキュリティ機能を活用して、両端で接続のセキュリティを保護します。Secures connections on both ends by leveraging client endpoint security and cloud security features.

ネットワーク ヘアピンを回避するAvoid network hairpins

ヘアピンを回避する

一般的な原則として、ユーザーと最も近い Microsoft 365 エンドポイントの間の最短で最も直接的なルートが、最高のパフォーマンスを提供します。As a general rule of thumb, the shortest, most direct route between user and closest Microsoft 365 endpoint will offer the best performance. ネットワークヘアピンは、特定の宛先に向かう WAN または VPN トラフィックが最初に別の中間の場所(セキュリティ スタック、クラウド アクセス ブローカー、クラウドベースの Web ゲートウェイなど)に向けられ、地理的に離れたエンドポイントへの遅延と潜在的なリダイレクトが発生したときに発生します。A network hairpin happens when WAN or VPN traffic bound for a particular destination is first directed to another intermediate location (such as security stack, cloud access broker, of cloud-based web gateway), introducing latency and potential redirection to a geographically distant endpoint. ネットワークヘアピンは、ルーティング/ピアリングの非効率性または最適ではない (リモート) DNS ルックアップによって引き起こされることもあります。Network hairpins can also be caused by routing/peering inefficiencies or suboptimal (remote) DNS lookups.

ローカル出口であっても Microsoft 365 がネットワーク ヘアピンの影響を受けないようにするには、ユーザーの場所に対してインターネット エグレスを提供するために使用される ISP が、その場所の近くにある Microsoft グローバル ネットワークとの直接的なピアリング関係にあるかどうかを確認します。To ensure that Microsoft 365 connectivity is not subject to network hairpins even in the local egress case, check whether the ISP that is used to provide Internet egress for the user location has a direct peering relationship with the Microsoft Global Network in close proximity to that location. また、インターネット向けのトラフィックを処理するサード パーティのクラウドまたはクラウドベースのネットワーク セキュリティ ベンダーを介したプロキシまたはトンネリングではなく、信頼できる Microsoft 365 トラフィックを直接送信するようにエグレス ルーティングを構成することもできます。You may also want to configure egress routing to send trusted Microsoft 365 traffic directly, as opposed to proxying or tunneling through a third-party cloud or cloud-based network security vendor that processes your Internet-bound traffic. Microsoft 365 エンドポイントのローカル DNS 名前解決は、直接のルーティングに加えて、最も近い Microsoft 365 エントリ ポイントがユーザー接続に使用されているか確認するのに役立ちます。Local DNS name resolution of Microsoft 365 endpoints helps to ensure that in addition to direct routing, the closest Microsoft 365 entry points are being used for user connections.

Microsoft 365 のトラフィックにクラウドベースのネットワークやセキュリティ サービスを使用している場合は、ヘアピンの結果が評価され、Microsoft 365 のパフォーマンスへの影響が理解されているか確認してください。If you use cloud-based network or security services for your Microsoft 365 traffic, ensure that the result of the hairpin is evaluated and its impact on Microsoft 365 performance is understood. これを行うには、支社の数と Microsoft グローバル ネットワークのピアリング ポイントとの関係でトラフィックが転送されるサービス プロバイダの場所の数と位置、サービス プロバイダーと ISP および Microsoft とのネットワーク ピアリング関係の品質、およびサービス プロバイダー インフラストラクチャでのバックホールのパフォーマンスへの影響を調べます。This can be done by examining the number and locations of service provider locations through which the traffic is forwarded in relationship to number of your branch offices and Microsoft Global Network peering points, quality of the network peering relationship of the service provider with your ISP and Microsoft, and the performance impact of backhauling in the service provider infrastructure.

Microsoft 365 のエントリ ポイントを持ち、エンドユーザーに近接した分散場所の数が多いため、プロバイダ ネットワークが最適な Microsoft 365 ピアリングのために構成されていない場合、Microsoft 365 のトラフィックをサード パーティのネットワークやセキュリティ プロバイダーにルーティングすると、Microsoft 365 の接続に悪影響を及ぼす可能性があります。Due to the large number of distributed locations with Microsoft 365 entry points and their proximity to end-users, routing Microsoft 365 traffic to any third-party network or security provider can have an adverse impact on Microsoft 365 connections if the provider network is not configured for optimal Microsoft 365 peering.

プロキシのバイパス、トラフィック検査デバイス、重複するセキュリティ テクノロジを評価するAssess bypassing proxies, traffic inspection devices, and duplicate security technologies

プロキシのバイパス、トラフィック検査デバイス、および重複するセキュリティ テクノロジ

エンタープライズのお客様は、特に Microsoft 365 にバインドされたトラフィックに対するネットワーク セキュリティとリスクの削減方法を確認し、Microsoft 365 のセキュリティ機能を使用して、Microsoft 365 のネットワーク トラフィックに対する割り込みの、パフォーマンスに影響を及ぼす、高価なネットワーク セキュリティ テクノロジへの依存を軽減する必要があります。Enterprise customers should review their network security and risk reduction methods specifically for Microsoft 365 bound traffic and use Microsoft 365 security features to reduce their reliance on intrusive, performance impacting, and expensive network security technologies for Microsoft 365 network traffic.

ほとんどのエンタープライズ ネットワークでは、プロキシ、SSL 検査、パケットの検査、データ損失防止システムなどのテクノロジを使用して、インターネット トラフィック向けのネットワーク セキュリティを適用します。Most enterprise networks enforce network security for Internet traffic using technologies like proxies, SSL inspection, packet inspection, and data loss prevention systems. これらのテクノロジは、一般的なインターネット要求の重要なリスクを軽減しますが、Microsoft 365 のエンドポイントに適用すると、パフォーマンス、スケーラビリティ、エンドユーザー エクスペリエンスの品質が大幅に落ちることがあります。These technologies provide important risk mitigation for generic Internet requests but can dramatically reduce performance, scalability, and the quality of end user experience when applied to Microsoft 365 endpoints.

Office 365 エンドポイント Web サービスOffice 365 Endpoints web service

Microsoft 365 の管理者は、スクリプトまたは REST 呼び出しを使用して、Office 365 エンドポイントの Web サービスからエンドポイントの構造化リストを利用して、境界ファイアウォールやその他のネットワーク デバイスの構成を更新することができます。Microsoft 365 administrators can use a script or REST call to consume a structured list of endpoints from the Office 365 Endpoints web service and update the configurations of perimeter firewalls and other network devices. これにより、Microsoft 365 向けのトラフィックが識別され、適切に扱われ、一般的で不明なことが多いインターネット Web サイト向けのネットワーク トラフィックとは異なる方法で管理されます。This will ensure that traffic bound for Microsoft 365 is identified, treated appropriately and managed differently from network traffic bound for generic and often unknown Internet web sites. Microsoft 365 エンドポイント Web サービスの使用方法の詳細については、「Office 365 URL および IP アドレス範囲」を参照してください。For more information on how to use the Office 365 Endpoints web service, see the article Office 365 URLs and IP address ranges.

PAC (プロキシの自動構成) スクリプトPAC (Proxy Automatic Configuration) scripts

Microsoft 365 の管理者は、ユーザーのコンピューターに WPAD または GPO 経由で配信できる PAC (プロキシ自動構成) スクリプトを作成できます。Microsoft 365 administrators can create PAC (Proxy Automatic Configuration) scripts that can be delivered to user computers via WPAD or GPO. PAC スクリプトを使用して、Microsoft 365 要求のプロキシを WAN または VPN ユーザーからバイパスし、Microsoft 365 トラフィックが企業ネットワークを経由するのではなく、直接インターネット接続を使用できるようにします。PAC scripts can be used to bypass proxies for Microsoft 365 requests from WAN or VPN users, allowing Microsoft 365 traffic to use direct Internet connections rather than traversing the corporate network.

Microsoft 365 セキュリティ機能Microsoft 365 security features

Microsoft は、データセンターのセキュリティ、運用上のセキュリティ、Microsoft 365 サーバーとそれが示すネットワーク エンドポイントに関するリスクの低減について、透明性を確保しています。Microsoft is transparent about datacenter security, operational security, and risk reduction around Microsoft 365 servers and the network endpoints that they represent. Microsoft 365 の組み込みのセキュリティ機能を使用すると、データ損失防止、ウイルス対策、多要素認証、顧客ロックボックス、Defender for Office 365、Microsoft 365 脅威インテリジェンス、Microsoft 365 セキュアスコア、Exchange Online Protection、ネットワーク DDOS セキュリティなどのネットワーク セキュリティ リスクを軽減できます。Microsoft 365 built-in security features are available for reducing network security risk, such as Data Loss Prevention, Anti-Virus, Multi-Factor Authentication, Customer Lock Box, Defender for Office 365, Microsoft 365 Threat Intelligence, Microsoft 365 Secure Score, Exchange Online Protection, and Network DDOS Security.

Microsoft データセンターとグローバル ネットワークのセキュリティの詳細については、「Microsoft トラスト センター」をご覧ください。For more information on Microsoft datacenter and Global Network security, see the Microsoft Trust Center.

新しい Office 365 エンドポイントのカテゴリNew Office 365 endpoint categories

Office 365 エンドポイントは、さまざまなネットワーク アドレスおよびサブネットのセットを表しています。Office 365 endpoints represent a varied set of network addresses and subnets. エンドポイントは、URL、IP アドレスまたは IP 範囲である場合があり、特定の TCP/UDP ポートと共にリスト表示されるものもあります。Endpoints may be URLs, IP addresses or IP ranges, and some endpoints are listed with specific TCP/UDP ports. URL は、account.office.net のような FQDN か、*.office365.com のようなワイルドカードの URL にすることができます。URLs can either be an FQDN like account.office.net, or a wildcard URL like *.office365.com.

注意

ネットワーク内の Office 365 エンドポイントの場所は、Microsoft 365 テナント データの場所に直接関連付けられていません。The locations of Office 365 endpoints within the network are not directly related to the location of the Microsoft 365 tenant data. このため、お客様は、分散およびグローバル サービスとして Microsoft 365 を参照する必要があり、地理的な基準に基づいて Office 365 エンドポイントへのネットワーク接続をブロックしようとするべきではありません。For this reason, customers should look at Microsoft 365 as a distributed and global service and should not attempt to block network connections to Office 365 endpoints based on geographical criteria.

Microsoft 365 のトラフィックを管理するための以前のガイダンスでは、エンドポイントが 2 つのカテゴリ、必須オプション に分類されていました。In our previous guidance for managing Microsoft 365 traffic, endpoints were organized into two categories, Required and Optional. 各カテゴリ内のエンドポイントは、サービスの重要度に応じて異なる最適化を必要とするため、多くのお客様が、Office 365 の URL と IP アドレスの完全なリストに同じネットワーク最適化の適用を正当化する際に課題に直面しました。Endpoints within each category required different optimizations depending on the criticality of the service, and many customers faced challenges in justifying the application of the same network optimizations to the full list of Office 365 URLs and IP addresses.

新しいモデルでは、エンドポイントが 最適化許可既定 の 3 つのカテゴリに分類されており、最高のパフォーマンス向上と投資収益率の実現のため、どこに集中してネットワーク最適化の取り組みを行うか、優先事項に基づいてポイントを絞っています。In the new model, endpoints are segregated into three categories, Optimize, Allow, and Default, providing a priority-based pivot on where to focus network optimization efforts to realize the best performance improvements and return on investment. エンドポイントは、ネットワーク品質、ボリューム、シナリオのパフォーマンス エンベロープ、そして実装のしやすさに対する効果的なユーザー エクスペリエンスの感度に基づいて、上記のカテゴリに統合されます。The endpoints are consolidated in the above categories based on the sensitivity of the effective user experience to network quality, volume, and performance envelope of scenarios and ease of implementation. 推奨される最適化は、特定のカテゴリ内のすべてのエンドポイントに同じ方法で適用できます。Recommended optimizations can be applied the same way to all endpoints in a given category.

  • エンドポイントの 最適化 は、すべての Office 365 サービスへの接続に必須で、Office 365 の帯域幅、接続、データ量の 75% 以上に相当します。Optimize endpoints are required for connectivity to every Office 365 service and represent over 75% of Office 365 bandwidth, connections, and volume of data. これらのエンドポイントは、ネットワーク パフォーマンス、待機時間、可用性の影響を最も受けやすい Office 365 シナリオに該当します。These endpoints represent Office 365 scenarios that are the most sensitive to network performance, latency, and availability. すべてのエンドポイントは、Microsoft データセンターでホストされます。All endpoints are hosted in Microsoft datacenters. このカテゴリのエンドポイントに対する変更の割合は、その他 2 つのカテゴリのエンドポイントよりもはるかに低いことが予想されます。The rate of change to the endpoints in this category is expected to be much lower than for the endpoints in the other two categories. このカテゴリには、(10 程度の) 主要 URL のセットと、Exchange Online、SharePoint Online、Skype for Business Online、Microsoft Teams などの主要な Office 365 のワークロード専用の IP サブネットのセットが含まれています。This category includes a small (on the order of ~10) set of key URLs and a defined set of IP subnets dedicated to core Office 365 workloads such as Exchange Online, SharePoint Online, Skype for Business Online, and Microsoft Teams.

    適切に定義された重要なエンドポイントの要約リストにより、これらの宛先に対する価値の高いネットワーク最適化をより迅速かつ簡単に計画し、実装できます。A condensed list of well-defined critical endpoints should help you to plan and implement high value network optimizations for these destinations faster and easier.

    最適化 エンドポイントの例には https://outlook.office365.comhttps://<tenant>.sharepoint.com および https://<tenant>-my.sharepoint.com があります。Examples of Optimize endpoints include https://outlook.office365.com, https://<tenant>.sharepoint.com, and https://<tenant>-my.sharepoint.com.

    最適化メソッドは次のとおりです。Optimization methods include:

    • トラフィックの傍受、SSL 解読、詳細なパケット検査、コンテンツのフィルター処理を実行するネットワーク デバイスやサービスのエンドポイントの 最適化 をバイパスします。Bypass Optimize endpoints on network devices and services that perform traffic interception, SSL decryption, deep packet inspection, and content filtering.
    • 一般的なインターネットの閲覧に一般的に使用されるオンプレミスのプロキシ デバイスおよびクラウドベースのプロキシ サービスをバイパスします。Bypass on-premises proxy devices and cloud-based proxy services commonly used for generic Internet browsing.
    • これらエンドポイントの評価を、ネットワーク インフラストラクチャおよび境界システムにより完全に信頼されるものとして優先します。Prioritize the evaluation of these endpoints as fully trusted by your network infrastructure and perimeter systems.
    • WAN バックホールの削減や排除を優先し、可能な限りユーザー/ブランチに近い場所で、これらエンドポイントに対するインターネット ベースの直接分散エグレスを円滑に提供します。Prioritize reduction or elimination of WAN backhauling, and facilitate direct distributed Internet-based egress for these endpoints as close to users/branch locations as possible.
    • 分割トンネリングを実装することで、VPN ユーザーがこれらのクラウド エンドポイントに直接接続できるようになります。Facilitate direct connectivity to these cloud endpoints for VPN users by implementing split tunneling.
    • DNS 名前解決により返された IP アドレスが、これらエンドポイントのルーティング エグレス パスと一致するようにします。Ensure that IP addresses returned by DNS name resolution match the routing egress path for these endpoints.
    • SD-WAN 統合のこうしたエンドポイントを優先して、Microsoft グローバル ネットワークの最も近いインターネット ピアリング ポイントに直接、最低限の待機時間のルーティングを行います。Prioritize these endpoints for SD-WAN integration for direct, minimal latency routing into the nearest Internet peering point of the Microsoft global network.
  • 許可 エンドポイントは特定の Office 365 サービスや機能への接続に必須ですが、ネットワーク パフォーマンスや待機時間への影響は、最適化 カテゴリのエンドポイントほど大きくありません。Allow endpoints are required for connectivity to specific Office 365 services and features, but are not as sensitive to network performance and latency as those in the Optimize category. これらのエンドポイントの全体的なネットワーク フットプリントは、帯域幅と接続数の観点からもより小さくなります。The overall network footprint of these endpoints from the standpoint of bandwidth and connection count is also smaller. これらのエンドポイントは Office 365 専用で、Microsoft データセンターにホストされています。These endpoints are dedicated to Office 365 and are hosted in Microsoft datacenters. これらは Office 365 マイクロサービスとその依存関係 (約 100 の URL) を表しており、最適化 カテゴリのものより速い割合で変化することが予想されます。They represent a broad set of Office 365 micro-services and their dependencies (on the order of ~100 URLs) and are expected to change at a higher rate than those in the Optimize category. このカテゴリのすべてのエンドポイントが、定義済みの専用 IP サブネットに関連付けられているわけではありません。Not all endpoints in this category are associated with defined dedicated IP subnets.

    許可 エンドポイントのネットワーク最適化で、Office 365 のユーザー エクスペリエンスを向上できますが、ネットワークに対する変更を最小限に抑えるために、これらの最適化の範囲を絞り込むお客様もいます。Network optimizations for Allow endpoints can improve the Office 365 user experience, but some customers may choose to scope those optimizations more narrowly to minimize changes to their network.

    許可 エンドポイントの例には https://*.protection.outlook.comhttps://accounts.accesscontrol.windows.net があります。Examples of Allow endpoints include https://*.protection.outlook.com and https://accounts.accesscontrol.windows.net.

    最適化メソッドは次のとおりです。Optimization methods include:

    • トラフィックの傍受、SSL 解読、詳細なパケット検査、コンテンツのフィルター処理を実行するネットワーク デバイスやサービスのエンドポイントの 許可 をバイパスします。Bypass Allow endpoints on network devices and services that perform traffic interception, SSL decryption, deep packet inspection, and content filtering.
    • これらエンドポイントの評価を、ネットワーク インフラストラクチャおよび境界システムにより完全に信頼されるものとして優先します。Prioritize the evaluation of these endpoints as fully trusted by your network infrastructure and perimeter systems.
    • WAN バックホールの削減や排除を優先し、可能な限りユーザー/ブランチに近い場所で、これらエンドポイントに対するインターネット ベースの直接分散エグレスを円滑に提供します。Prioritize reduction or elimination of WAN backhauling, and facilitate direct distributed Internet-based egress for these endpoints as close to users/branch locations as possible.
    • DNS 名前解決により返された IP アドレスが、これらエンドポイントのルーティング エグレス パスと一致するようにします。Ensure that IP addresses returned by DNS name resolution match the routing egress path for these endpoints.
    • SD-WAN 統合のこうしたエンドポイントを優先して、Microsoft グローバル ネットワークの最も近いインターネット ピアリング ポイントに直接、最低限の待機時間のルーティングを行います。Prioritize these endpoints for SD-WAN integration for direct, minimal latency routing into the nearest Internet peering point of the Microsoft global network.
  • 既定 のエンドポイントは、最適化を必要としない Office 365 サービスと、依存関係を表し、顧客ネットワークでは通常のインターネット バウンド トラフィックとして扱うことができます。Default endpoints represent Office 365 services and dependencies that do not require any optimization, and can be treated by customer networks as normal Internet bound traffic. このカテゴリの一部のエンドポイントは、Microsoft データ センターでホストされない場合があります。Some endpoints in this category may not be hosted in Microsoft datacenters. たとえば、 https://odc.officeapps.live.comhttps://appexsin.stb.s-msn.com などがあります。Examples include https://odc.officeapps.live.com and https://appexsin.stb.s-msn.com.

Office 365 のネットワーク最適化手法の詳細については、「Office 365 エンドポイントを管理する」の記事を参照してください。For more information about Office 365 network optimization techniques, see the article Managing Office 365 endpoints.

境界ネットワーク セキュリティとエンドポイント セキュリティの比較Comparing network perimeter security with endpoint security

従来のネットワーク セキュリティの目標は、侵入および悪意のある脅威に対して企業のネットワーク境界を強化することです。The goal of traditional network security is to harden the corporate network perimeter against intrusion and malicious exploits. 組織が Microsoft 365 を採用すると、一部のネットワーク サービスとデータが部分的また完全にクラウドに移行されます。As organizations adopt Microsoft 365, some network services and data are partly or completely migrated to the cloud. ネットワーク アーキテクチャの基本的な変更に関しては、このプロセスでは、新しい要因を考慮してネットワーク セキュリティを再評価しなくてはなりません。As for any fundamental change to network architecture, this process requires a reevaluation of network security that takes emerging factors into account:

  • クラウドサービスが採用されると、ネットワーク サービスとデータは、オンプレミスのデータ センターとクラウドとの間で分散され、境界セキュリティだけではもはや不十分となります。As cloud services are adopted, network services and data are distributed between on-premises datacenters and the cloud, and perimeter security is no longer adequate on its own.
  • リモート ユーザーは、自宅、ホテル、コーヒーショップなどの制御されていない場所から、オンプレミスのデータセンターとクラウドの両方で企業のリソースに接続します。Remote users connect to corporate resources both in on-premises datacenters and in the cloud from uncontrolled locations such as homes, hotels, and coffee shops.
  • 専用のセキュリティ機能がクラウド サービスに組み込まれることが多くなると、既存のセキュリティ システムを補完したり置き換えたりする可能性があります。Purpose-built security features are increasingly built into cloud services and can potentially supplement or replace existing security systems.

Microsoft では、幅広い Microsoft 365 のセキュリティ機能を用意し、Microsoft 365 のデータおよびネットワーク セキュリティの確保に役立つ、セキュリティ上のベスト プラクティスを採用するための規範的なガイダンスを提供しています。Microsoft offers a wide range of Microsoft 365 security features and provides prescriptive guidance for employing security best practices that can help you to ensure data and network security for Microsoft 365. 推奨されるベストプラクティスには次のようなものがあります。Recommended best practices include the following:

  • 多要素認証 (MFA) の使用 MFA では強力なパスワード戦略に保護レイヤーを追加して、パスワードを正しく入力した後、スマートフォンで電話、テキスト メッセージ、またはアプリ通知を確認するようユーザーに要求します。Use multi-factor authentication (MFA) MFA adds an additional layer of protection to a strong password strategy by requiring users to acknowledge a phone call, text message, or an app notification on their smart phone after correctly entering their password.

  • Microsoft Cloud App Security の使用 異常な活動を追跡し、それに対処するためのポリシーを構成します。Use Microsoft Cloud App Security Configure policies to track anomalous activity and act on it. 管理者が、異常なまたはリスクのあるユーザーの活動を確認できるように Microsoft Cloud App Security で通知を設定します。たとえば、大量のデータのダウンロード、複数回のサインイン試行の失敗、不明または危険な IP アドレスからの接続などを確認します。Set up alerts with Microsoft Cloud App Security so that admins can review unusual or risky user activity, such as downloading large amounts of data, multiple failed sign-in attempts, or connections from a unknown or dangerous IP addresses.

  • データ損失防止 (DLP) の構成 DLP を使用すると、機密データを特定し、ユーザーが誤ってまたは意図的にデータを共有することを回避するためのポリシーを作成できます。Configure Data Loss Prevention (DLP) DLP allows you to identify sensitive data and create policies that help prevent your users from accidentally or intentionally sharing the data. DLP は、Exchange Online、SharePoint Online、OneDrive を含む Microsoft 365 で動作するので、ユーザーはワークフローを中断させずに準拠を維持できます。DLP works across Microsoft 365 including Exchange Online, SharePoint Online, and OneDrive so that your users can stay compliant without interrupting their workflow.

  • 顧客ロックボックスの使用 Microsoft 365 管理者はカスタマー ロックボックスを使用して、Microsoft のサポート エンジニアがヘルプ セッション中にデータにアクセスする方法を制御することができます。Use Customer Lockbox As a Microsoft 365 admin, you can use Customer Lockbox to control how a Microsoft support engineer accesses your data during a help session. エンジニアが、トラブルシューティングや問題解決のためにデータにアクセスする必要がある場合は、カスタマー ロック ボックスを使用してアクセス要求を承認または拒否することができます。In cases where the engineer requires access to your data to troubleshoot and fix an issue, Customer Lockbox allows you to approve or reject the access request.

  • Office 365 セキュリティ スコアの使用 さらにリスクを軽減するために実行できる処理を推奨するセキュリティ分析ツールをです。Use Office 365 Secure Score A security analytics tool that recommends what you can do to further reduce risk. セキュリティ スコアは、Microsoft 365 の設定とアクティビティを調べ、Microsoft が確立した基準とそれらを比較します。Secure Score looks at your Microsoft 365 settings and activities and compares them to a baseline established by Microsoft. ユーザーの状況がセキュリティのベスト プラクティスとどの程度一致しているかに基づいて、スコアが付けられます。You'll get a score based on how aligned you are with best security practices.

セキュリティを強化する総合的なアプローチには、次の点を考慮する必要があります。A holistic approach to enhanced security should include consideration of the following:

  • クラウド ベースのセキュリティ機能と Office クライアント セキュリティ機能を適用して、境界のセキュリティからエンドポイントのセキュリティへと重点を移します。Shift emphasis from perimeter security towards endpoint security by applying cloud-based and Office client security features.
    • データ センターへのセキュリティ境界を縮小するShrink the security perimeter to the datacenter
    • Office または遠隔地にあるユーザーのデバイスに対して、同等の信頼を有効にするEnable equivalent trust for user devices inside the office or at remote locations
    • データの場所とユーザーの場所のセキュリティ強化に焦点を置くFocus on securing the data location and the user location
    • 管理されたユーザーのマシンに、エンドポイントのセキュリティにより高い信頼を得るManaged user machines have higher trust with endpoint security
  • 境界にのみ焦点を当てるのではなく、すべての情報セキュリティを総合的に管理するManage all information security holistically, not focusing solely on the perimeter
    • 信頼できるトラフィックによりセキュリティ デバイスをバイパスし、管理されていないデバイスをゲスト Wi-fi ネットワークに分離して、WAN を再定義し、境界ネットワーク セキュリティを強化するRedefine WAN and building perimeter network security by allowing trusted traffic to bypass security devices and separating unmanaged devices to guest Wi-Fi networks
    • 企業 WAN エッジのネットワーク セキュリティ要件を軽減するReduce network security requirements of the corporate WAN edge
    • ファイアウォールなどの一部のネットワーク境界セキュリティ デバイスは引き続き必要ではあるが、負荷が軽減されるSome network perimeter security devices such as firewalls are still required, but load is decreased
    • Microsoft 365 のトラフィックをローカルに送信するEnsures local egress for Microsoft 365 traffic
  • 増分最適化」のセクションで説明されているように、改善には段階的に対処できます。Improvements can be addressed incrementally as described in the Incremental optimization section. 一部の最適化手法では、使用しているネットワーク アーキテクチャによっては、より優れたコスト/利益率を提供する場合があるので、組織にとって最も意味のある最適化を選択する必要があります。Some optimization techniques may offer better cost/benefit ratios depending on your network architecture, and you should choose optimizations that make the most sense for your organization.

Microsoft 365 のセキュリティとコンプライアンスの詳細については、「Microsoft 365 セキュリティ」と「Microsoft 365 コンプライアンス」の記事を参照してください。For more information on Microsoft 365 security and compliance, see the articles Microsoft 365 security and Microsoft 365 compliance.

増分の最適化Incremental optimization

この記事の前半で SaaS 向けの理想的なネットワーク接続モデルについて説明しましたが、歴史的に複雑なネットワーク アーキテクチャを備えた大規模な組織では、このような変更のすべてを直接行うことは現実的ではありません。We have represented the ideal network connectivity model for SaaS earlier in this article, but for many large organizations with historically complex network architectures, it will not be practical to directly make all of these changes. このセクションでは、Microsoft 365 のパフォーマンスと信頼性の向上に役立ついくつかの増分変更について説明します。In this section, we discuss a number of incremental changes that can help to improve Microsoft 365 performance and reliability.

Microsoft 365 トラフィックの最適に使用する方法は、ネットワーク トポロジと実装しているネットワーク デバイスによって異なります。The methods you will use to optimize Microsoft 365 traffic will vary depending on your network topology and the network devices you have implemented. ロケーションが多く、複雑なネットワーク セキュリティ対策を行っている大企業は、「Microsoft 365 接続の原則」セクションに記載されている原則のほとんど、またはすべてを含む戦略を開発する必要がありますが、小規模な組織では、1 つまたは 2 つのみを検討するだけで良い場合があります。Large enterprises with many locations and complex network security practices will need to develop a strategy that includes most or all of the principles listed in the Microsoft 365 connectivity principles section, while smaller organizations might only need to consider one or two.

最適化は、各方法を順次適用して、増分プロセスとして提案することが可能です。You can approach optimization as an incremental process, applying each method successively. 次の表は、主要な最適化の方法を、最大数のユーザーについて待ち時間と信頼性への影響の順に示したものです。The following table lists key optimization methods in order of their impact on latency and reliability for the largest number of users.

最適化の方法Optimization method 説明Description 影響Impact
ローカル DNS 解決とインターネット エグレスLocal DNS resolution and Internet egress
各場所にローカル DNS サーバーをプロビジョニングし、Microsoft 365 の接続が可能な限りユーザーの場所に近いインターネットに送信されるようにします。Provision local DNS servers in each location and ensure that Microsoft 365 connections egress to the Internet as close as possible to the user's location.
待機時間の最小化Minimize latency
最も近い Microsoft 365 エントリ ポイントに信頼性の高い接続ができるよう改善するImprove reliable connectivity to the closest Microsoft 365 entry point
地域のエグレス ポイントを追加するAdd regional egress points
企業ネットワークに複数の場所があり、エグレス ポイントが 1 つしかない場合は、地域の送信ポイントを追加して、ユーザーが最寄りの Microsoft 365 エントリ ポイントに接続できるようにします。If your corporate network has multiple locations but only one egress point, add regional egress points to enable users to connect to the closest Microsoft 365 entry point.
待機時間の最小化Minimize latency
最も近い Microsoft 365 エントリ ポイントに信頼性の高い接続ができるよう改善するImprove reliable connectivity to the closest Microsoft 365 entry point
プロキシおよび検査デバイスのバイパスBypass proxies and inspection devices
Microsoft 365 の要求を直接エグレス ポイントに送信する PAC ファイルでブラウザーを構成します。Configure browsers with PAC files that send Microsoft 365 requests directly to egress points.
検査を行わずに Microsoft 365 トラフィックを許可するよう、エッジ ルーターとファイアウォールを構成します。Configure edge routers and firewalls to permit Microsoft 365 traffic without inspection.
待機時間の最小化Minimize latency
ネットワーク デバイスの負荷を減らすReduce load on network devices
VPN ユーザーの直接接続を有効にするEnable direct connection for VPN users
VPN ユーザーの場合、スプリット トンネリングを実装することで、Microsoft 365 接続を VPN トンネル経由ではなく、ユーザーのネットワークから直接行えるようにします。For VPN users, enable Microsoft 365 connections to connect directly from the user's network rather than over the VPN tunnel by implementing split tunneling.
待機時間の最小化Minimize latency
最も近い Microsoft 365 エントリ ポイントに信頼性の高い接続ができるよう改善するImprove reliable connectivity to the closest Microsoft 365 entry point
従来の WAN から SD-WAN への移行Migrate from traditional WAN to SD-WAN
SD-WAN (Software Defined Wide Area Networks) を使用すると、仮想マシン (VM) を使用した計算リソースの仮想化と同様に、従来の WAN ルーターと仮想アプライアンスを置き換えることで、WAN 管理が効率化され、パフォーマンスを向上させられます。SD-WANs (Software Defined Wide Area Networks) simplify WAN management and improve performance by replacing traditional WAN routers with virtual appliances, similar to the virtualization of compute resources using virtual machines (VMs).
WAN トラフィックのパフォーマンスと管理性を向上させるImprove performance and manageability of WAN traffic
ネットワーク デバイスの負荷を減らすReduce load on network devices

Microsoft 365 ネットワーク接続の概要Microsoft 365 Network Connectivity Overview

Office 365 エンドポイントの管理Managing Office 365 endpoints

Office 365 の URL および IP アドレスの範囲Office 365 URLs and IP address ranges

Office 365 IP アドレスと URL の Web サービス Office 365 IP Address and URL Web service

Microsoft 365 ネットワーク接続の評価Assessing Microsoft 365 network connectivity

Microsoft 365 のネットワーク計画とパフォーマンス チューニングNetwork planning and performance tuning for Microsoft 365

ベースラインとパフォーマンス履歴を使用した、Office 365 のパフォーマンスのチューニングOffice 365 performance tuning using baselines and performance history

Office 365 のパフォーマンスに関するトラブルシューティングの計画Performance troubleshooting plan for Office 365

Content Delivery NetworkContent Delivery Networks

Microsoft 365 の接続テストMicrosoft 365 connectivity test

Microsoft がそのファースト・信頼性の高いグローバルネットワークを構築する方法How Microsoft builds its fast and reliable global network

Office 365 ネットワークのしくみOffice 365 Networking blog