Dotyczy: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wymagania dotyczące sieciNetwork requirements

Ten temat zawiera listę portów i adresów IP, które muszą zezwalać na i białą listę, aby pracować z Microsoft Cloud App Security.This topic provides a list of ports and IP addresses you need to allow and white list in order to work with Microsoft Cloud App Security.

Wyświetlanie Centrum danychView your data center

Niektóre poniższe wymagania zależą od w centrum danych, które zostało nawiązane.Some of the requirements below depend on which data center you are connected to.

Aby zobaczyć centrum danych, które są nawiązywane:To see which data center you are connecting to:

  1. W portalu Cloud App Security kliknij ?In the Cloud App Security portal, click the ? na pasku menu i wybierz o.in the menu bar and select About.

    Kliknij pozycję informacje o

  2. Na ekranie Cloud App Security wersja widać, region i centrum danych.In the Cloud App Security version screen, you can see the region and the data center.

    Wyświetlanie Centrum danych

Dostępu do portaluPortal access

Aby uzyskać dostęp do portalu Cloud App Security, Dodaj port wychodzący 443 dla następujących adresów IP i nazw DNS do listy biały zapory:For access to the Cloud App Security portal, add outbound port 443 for the following IP addresses and DNS names to your firewall's white list:

Centrum danychData center Adresy IPIP addresses Nazwa DNSDNS name
USUS 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
13.91.91.24313.91.91.243
portal.cloudappsecurity.comportal.cloudappsecurity.com
*.portal.cloudappsecurity.com*.portal.cloudappsecurity.com
*.us.portal.cloudappsecurity.com*.us.portal.cloudappsecurity.com
US2US2 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
52.184.165.8252.184.165.82
portal.cloudappsecurity.comportal.cloudappsecurity.com
*.portal.cloudappsecurity.com*.portal.cloudappsecurity.com
*.us2.portal.cloudappsecurity.com*.us2.portal.cloudappsecurity.com
US3US3 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
40.90.218.19840.90.218.198
40.90.218.19640.90.218.196
portal.cloudappsecurity.comportal.cloudappsecurity.com
. portal.cloudappsecurity.com

. us3.portal.cloudappsecurity.com
.portal.cloudappsecurity.com
.us3.portal.cloudappsecurity.com
EUEU 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
52.174.56.18052.174.56.180
portal.cloudappsecurity.comportal.cloudappsecurity.com
*.portal.cloudappsecurity.com*.portal.cloudappsecurity.com
*.eu.portal.cloudappsecurity.com*.eu.portal.cloudappsecurity.com
EU2EU2 13.80.125.2213.80.125.22
52.183.75.6252.183.75.62
40.81.156.15440.81.156.154
40.81.156.15640.81.156.156
portal.cloudappsecurity.comportal.cloudappsecurity.com
. portal.cloudappsecurity.com

. eu2.portal.cloudappsecurity.com
.portal.cloudappsecurity.com
.eu2.portal.cloudappsecurity.com

Uwaga

Zamiast symbolu wieloznacznego (*) można otwierać tylko adres URL dzierżawy określonych, na przykład oparte na zrzucie ekranu powyżej można otworzyć: mod244533.us.portal.cloudappsecurity.comInstead of a wildcard (*) you can open only your specific tenant URL, for example, based on the screenshot above you can open: mod244533.us.portal.cloudappsecurity.com

Połączenia agenta SIEMSIEM agent connection

Aby włączyć Cloud App Security nawiązać połączenia z rozwiązania SIEM, Dodaj port wychodzący 443 dla następujących adresów IP do zapory białą listę:To enable Cloud App Security to connect to your SIEM, add outbound port 443 for the following IP addresses to your firewall's white list:

Centrum danychData center Adresy IPIP addresses
USUS 13.91.91.24313.91.91.243
US2US2 52.184.165.8252.184.165.82
US3US3 40.90.218.19840.90.218.198
40.90.218.19640.90.218.196
EUEU 52.174.56.18052.174.56.180
EU2EU2 40.81.156.15440.81.156.154
40.81.156.15640.81.156.156

Łącznik aplikacjiApp connector

Dla pewnych aplikacji innych firm, można uzyskać dostęp przez usługę Cloud App Security te adresy IP mogą służyć do włączenia Cloud App Security zbieranie dzienników i zapewnić dostęp do konsoli Cloud App Security.For some third-party apps to be accessed by Cloud App Security, these IP addresses may be used to enable Cloud App Security to collect logs and provide access for the Cloud App Security console.

Uwaga

Te adresy IP w dziennikach działanie od dostawcy mogą pojawić się ponieważ Cloud App Security wykonuje akcje ładu, aby skanował z tych adresów IP.You may see these IP addresses in activity logs from the vendor because Cloud App Security performs governance actions and scans from these IP addresses.

Aby połączyć się z aplikacji innych firm, należy włączyć Cloud App Security do łączenia z tych adresów IP:To connect to third-party apps, enable Cloud App Security to connect from these IP addresses:

Centrum danychData center Adresy IPIP addresses
USUS 13.91.91.24313.91.91.243
104.209.35.177104.209.35.177
13.91.98.18513.91.98.185
40.118.211.17240.118.211.172
13.93.216.6813.93.216.68
13.91.61.24913.91.61.249
13.93.233.4213.93.233.42
13.64.196.2713.64.196.27
13.64.198.9713.64.198.97
13.64.199.4113.64.199.41
13.64.198.1913.64.198.19
US2US2 52.184.165.8252.184.165.82
40.84.4.9340.84.4.93
40.84.4.11940.84.4.119
40.84.2.8340.84.2.83
US3US3 40.90.218.19740.90.218.197
40.90.218.20340.90.218.203
EUEU 52.174.56.18052.174.56.180
13.80.22.7113.80.22.71
13.95.29.17713.95.29.177
13.95.30.4613.95.30.46
EU2EU2 40.81.156.15540.81.156.155
40.81.156.15340.81.156.153

Integracja DLP innych firmThird-party DLP integration

Aby usługa Cloud App Security do przesyłania danych za pośrednictwem sieci stunnel do serwera ICAP Otwórz zaporze Obwodowej na te adresy IP z numeru portu źródłowego dynamicznej.In order for Cloud App Security to send data through your stunnel to your ICAP server, open your DMZ firewall to these IP addresses with a dynamic source port number.

  1. Źródłowe adresy: powinny być białe wymieniony jako wymienionych powyżej w aplikacjach innych firm łącznika interfejsu APISource addresses: these should be white listed as listed above for API connector third-party apps
  2. TCP port źródłowy: dynamiczneSource TCP port: Dynamic
  3. Miejsce docelowe adresy: adres IP co najmniej dwóch stunnel połączone z serwerem ICAP zewnętrznychDestination address(es): one or two IP address of the stunnel connected to the external ICAP server
  4. Docelowy port TCP: zgodnie z definicją w sieciDestination TCP port: As defined in your network

Uwaga

  • Domyślny numer portu stunnel jest ustawiony na 11344.By default the stunnel port number is set to 11344. Możesz zmienić go do innego portu, jeśli to konieczne, ale należy koniecznie Zanotuj nowy numer portu.You can change it to another port if necessary, but be sure to make note of the new port number.
  • Te adresy IP w dziennikach działanie od dostawcy mogą pojawić się ponieważ Cloud App Security wykonuje akcje ładu, aby skanował z tych adresów IP.You may see these IP addresses in activity logs from the vendor because Cloud App Security performs governance actions and scans from these IP addresses.

Aby podłączyć się do aplikacji innych firm i zintegrować z zewnętrznego rozwiązania DLP, Włącz Cloud App Security do łączenia z tych adresów IP:To connect to third-party apps and integrate with external DLP solutions, enable Cloud App Security to connect from these IP addresses:

Centrum danychData center Adresy IPIP addresses
USUS 13.91.91.24313.91.91.243
104.209.35.177104.209.35.177
13.91.98.18513.91.98.185
40.118.211.17240.118.211.172
13.93.216.6813.93.216.68
13.91.61.24913.91.61.249
13.93.233.4213.93.233.42
13.64.196.2713.64.196.27
13.64.198.9713.64.198.97
13.64.199.4113.64.199.41
13.64.198.1913.64.198.19
US2US2 52.184.165.8252.184.165.82
40.84.4.9340.84.4.93
40.84.4.11940.84.4.119
40.84.2.8340.84.2.83
US3US3 40.90.218.19740.90.218.197
40.90.218.20340.90.218.203
EUEU 52.174.56.18052.174.56.180
13.80.22.7113.80.22.71
13.95.29.17713.95.29.177
13.95.30.4613.95.30.46
EU2EU2 40.81.156.15540.81.156.155
40.81.156.15340.81.156.153

Serwer poczty e-mailEmail server

Aby włączyć wysyłanie powiadomień do przy użyciu domyślnego szablonu i ustawienia, Dodaj te adresy IP z listą dozwolonych adresów IP antyspamowy.To enable notifications to be sent using the default template and settings, add these IP addresses to your anti-spam whitelist. Adresy IP Cloud App Security w wersji dedykowanej poczty e-mail są:The Cloud App Security dedicated email IP addresses are:

  • 65.55.234.192/2665.55.234.192/26
  • 207.46.200.0/27207.46.200.0/27
  • 65.55.52.224/2765.55.52.224/27
  • 94.245.112.0/2794.245.112.0/27
  • 111.221.26.0/27111.221.26.0/27
  • 207.46.50.192/26207.46.50.192/26

Jeśli chcesz dostosować powiadomienia w ogóle Microsoft Cloud App Security umożliwia to przy użyciu MailChimp®, usługa poczty e-mail innych firm.If you want to customize your notifications at all, Microsoft Cloud App Security enables this for you using MailChimp®, a third-party email service. Aby pracować w portalu Microsoft Cloud App Security, w obszarze ustawienia, wybierz pozycję ustawienia poczty i przejrzyj warunki użytkowania i zasady zachowania poufności informacji firmy MailChimp i nadaj uprawnienia firmy Microsoft do użycia MailChimp w Twoim imieniu.To make it work, in the Microsoft Cloud App Security portal, under Settings, select Mail settings and review MailChimp’s Terms of Service and Privacy Statement and give Microsoft permission to use MailChimp on your behalf.

Jeśli nie zrobisz, będą wysyłane powiadomienia e-mail przy użyciu domyślnych ustawień.If you don’t do this, your email notifications will be sent using all the default settings.

Aby pracować z MailChimp, należy dodać ten adres IP Twojego antyspamowy listą dozwolonych adresów IP umożliwia wysyłanie powiadomień do: 198.2.134.139 (mail1.cloudappsecurity.com)To work with MailChimp, add this IP address to your anti-spam whitelist to enable notifications to be sent: 198.2.134.139 (mail1.cloudappsecurity.com)

Upewnij się, że lista dozwolonych adresów tego adresu IP z usługą antyspamowy w celu włączenia powiadomień do wysłania.Make sure to whitelist this IP address with your anti-spam service to enable notifications to be sent.

Moduł zbierający dziennikiLog collector

Do włączenia funkcji Cloud Discovery za pomocą modułu zbierającego dzienniki i wykrywanie tle IT w organizacji, należy otworzyć następujące:To enable Cloud Discovery features using a log collector and detect Shadow IT in your organization, it is necessary to open the following:

  • Zezwalaj na modułu zbierającego dzienniki odbierać ruch przychodzący FTP i Syslog.Allow the log collector to receive inbound FTP and Syslog traffic.

  • Zezwalaj na moduł zbierający dzienniki inicjować ruch wychodzący na porcie 443 portalu (na przykład contoso.cloudappsecurity.com).Allow the log collector to initiate outbound traffic to the portal (for example contoso.cloudappsecurity.com) on port 443.

  • Zezwalaj na moduł zbierający dzienniki inicjować ruch wychodzący do magazynu obiektów blob platformy Azure na porty 80 i 443:Allow the log collector to initiate outbound traffic to the Azure blob storage on ports 80 and 443:

    Centrum danychData center Adres URLURL
    USUS https://adaprodconsole.blob.core.windows.net/
    US2US2 https://prod03use2console1.blob.core.windows.net/
    US3US3 https://prod5usw2console1.blob.core.windows.net/
    EUEU https://prod02euwconsole1.blob.core.windows.net/
    EU2EU2 https://prod4uksconsole1.blob.core.windows.net/

Uwaga

  • Jeśli Zapora wymaga statycznego listy dostępu do adresów IP i nie obsługuje listę dozwolonych podobnej na podstawie adresu URL, Zezwalaj na moduł zbierający dzienniki inicjować ruch wychodzący do zakresy IP centrum danych Microsoft Azure na porcie 443.If your firewall requires a static IP address access list and does not support whitelisting based on URL, allow the log collector to initiate outbound traffic to the Microsoft Azure datacenter IP ranges on port 443.
  • Zezwalaj na moduł zbierający dzienniki inicjować ruch wychodzący do portalu Cloud App Security.Allow the log collector to initiate outbound traffic to the Cloud App Security portal.

Zobacz teżSee Also

Codzienne działania dla ochrony środowiska chmuryDaily activities to protect your cloud environment

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier Portal.