Pontos de extremidade do Microsoft 365 DoD do governo dos EUA

Aplica-se a: Administração Microsoft 365

O Microsoft 365 requer conectividade com a Internet. Os pontos de extremidade abaixo devem ser acessíveis apenas para clientes que usam planos de DoD do Governo dos EUA do Microsoft 365.

Pontos de extremidade do Microsoft 365:Worldwide (incluindo GCC) | Microsoft 365 operado pela 21 Vianet | Microsoft 365 U.S. Government DoD | Microsoft 365 U.S. Government GCC High


****
Notas Baixar
Última atualização: 30/10/2023 – RSS.Alterar assinatura do Log Download: a lista completa no formato JSON

Comece com o gerenciamento de pontos de extremidade do Microsoft 365 para entender nossas recomendações para gerenciar a conectividade de rede usando esses dados. Os dados dos terminais são atualizados conforme necessário no início de cada mês com novos endereços IP e URLs publicados 30 dias antes de serem ativados. Isso permite que os clientes que ainda não têm atualizações automatizadas concluam seus processos antes que a nova conectividade seja necessária. Os endpoints também podem ser atualizados durante o mês, se necessário, para lidar com escalações de suporte, incidentes de segurança ou outros requisitos operacionais imediatos. Os dados mostrados nesta página a seguir são todos gerados a partir dos serviços da web baseados em REST. Se você estiver usando um script ou um dispositivo de rede para acessar esses dados, vá diretamente para o serviço Web .

Os dados do ponto de extremidade abaixo listam os requisitos de conectividade do computador de um usuário para o Microsoft 365. Ele não inclui conexões de rede da Microsoft em uma rede de cliente, às vezes chamada de conexões de rede híbrida ou de entrada. Para obter mais informações, confira Pontos de extremidade adicionais não incluídos no serviço Web.

Os pontos de extremidade são agrupados em quatro áreas de serviço. As três primeiras áreas de serviço podem ser individualmente selecionadas para conectividade. A quarta área de serviço é uma dependência comum (chamado Microsoft 365 Common e Office) e deve ter sempre conectividade de rede.

As colunas de dados exibidas são:

  • ID: o número de ID da linha, também conhecido como um conjunto de pontos de extremidade. Essa ID é a mesma que é retornada pelo serviço Web para o conjunto de pontos de extremidade.

  • Categoria: mostra se o conjunto de pontos de extremidade é categorizado como "Otimizar", "Permitir" ou "Padrão". Você pode ler sobre essas categorias e diretrizes para gerenciamento delas em https://aka.ms/pnc. Esta coluna também lista quais conjuntos de pontos de extremidade são necessários para ter conectividade de rede. Para conjuntos de pontos de extremidade que não são necessários para ter conectividade de rede, fornecemos anotações neste campo para indicar qual funcionalidade estaria ausente se o conjunto de pontos de extremidade estiver bloqueado. Se você estiver excluindo uma área de serviço inteira, os conjuntos de ponto de extremidade listados conforme necessário não exigem conectividade.

  • ER: isso será Sim se o conjunto de pontos de extremidade tiver suporte no Azure ExpressRoute com prefixos de rota do Microsoft 365. A comunidade BGP que inclui os prefixos de rota mostrados se alinha com a área de serviço listada. Quando o ER é Não, isso significa que o ExpressRoute não tem suporte para esse conjunto de pontos de extremidade. No entanto, não deve ser assumido que nenhuma rota é anunciada para um conjunto de pontos de extremidade em que o ER é Não. Se você planeja usar Microsoft Entra Connect, leia a seção considerações especiais para garantir que você tenha a configuração apropriada Microsoft Entra Connect.

  • Endereços: Listas os FQDNs ou nomes de domínio curinga e intervalos de endereços IP para o conjunto de pontos de extremidade. Observe que um intervalo de endereços IP está no formato CIDR e pode incluir muitos endereços IP individuais na rede especificada.

  • Portas: Listas as portas TCP ou UDP que são combinadas com os Endereços para formar o ponto de extremidade de rede. Você pode notar alguma duplicação em intervalos de endereços IP em que há portas diferentes listadas.

Exchange Online

ID Categoria ER Endereços Portas
1 Otimização
Obrigatório
Sim outlook-dod.office365.us, webmail.apps.mil
20.35.192.0/20, 40.66.24.0/21, 2001:489a:2200:500::/56, 2001:489a:2200:700::/56
TCP: 443, 80
4 Padrão
Obrigatório
Sim outlook-dod.office365.us, webmail.apps.mil TCP: 143, 25, 587, 993, 995
5 Padrão
Obrigatório
Sim attachments-dod.office365-net.us, autodiscover.<tenant>.mail.onmicrosoft.com, autodiscover.<tenant>.mail.onmicrosoft.us, autodiscover.<tenant>.onmicrosoft.com, autodiscover.<tenant>.onmicrosoft.us, autodiscover-s-dod.office365.us TCP: 443, 80
6 Permitir
Obrigatório
Sim *.protection.apps.mil, *.protection.office365.us
23.103.191.0/24, 23.103.199.0/25, 23.103.204.0/22, 2001:489a:2202::/62, 2001:489a:2202:8::/62, 2001:489a:2202:2000::/63
TCP: 25, 443
34 Padrão
Obrigatório
Não admin.exchange.apps.mil TCP: 443

SharePoint Online e OneDrive for Business

ID Categoria ER Endereços Portas
9 Otimização
Obrigatório
Sim *.dps.mil, *.sharepoint-mil.us
20.34.12.0/22, 104.212.48.0/23, 2001:489a:2204::/63, 2001:489a:2204:c00::/54
TCP: 443, 80
10 Padrão
Obrigatório
Não *.wns.windows.com, g.live.com, oneclient.sfx.ms TCP: 443, 80
19 Permitir
Obrigatório
Sim *.od.apps.mil, od.apps.mil TCP: 443, 80
20 Padrão
Obrigatório
Não *.svc.ms, az741266.vo.msecnd.net, spoprod-a.akamaihd.net, static.sharepointonline.com TCP: 443, 80

Skype for Business Online e Microsoft Teams

ID Categoria ER Endereços Portas
7 Otimização
Obrigatório
Sim *.dod.teams.microsoft.us, *.online.dod.skypeforbusiness.us, dod.teams.microsoft.us
52.127.64.0/21, 52.180.249.148/32, 52.181.166.119/32, 52.181.167.43/32, 104.212.32.0/22, 104.212.60.0/23, 195.134.240.0/22, 2001:489a:2250::/44
TCP: 443
UDP: 3478, 3479, 3480, 3481
21 Padrão
Obrigatório
Não dodteamsapuiwebcontent.blob.core.usgovcloudapi.net, msteamsstatics.blob.core.usgovcloudapi.net, statics.teams.microsoft.com TCP: 443
22 Permitir
Obrigatório
Sim endpoint1-proddodcecompsvc-dodc.streaming.media.usgovcloudapi.net, endpoint1-proddodeacompsvc-dode.streaming.media.usgovcloudapi.net
52.181.167.113/32, 52.182.52.226/32, 2001:489a:2250::/44
TCP: 443

Microsoft 365 Common e Office Online

ID Categoria ER Endereços Portas
11 Permitir
Obrigatório
Sim *.dod.online.office365.us
52.127.80.0/23, 2001:489a:2208:8000::/49
TCP: 443
12 Padrão
Obrigatório
Não *.office365.us TCP: 443, 80
13 Permitir
Obrigatório
Sim *.auth.microsoft.us, *.gov.us.microsoftonline.com, dod-graph.microsoft.us, graph.microsoftazure.us, login.microsoftonline.us
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50
TCP: 443
14 Padrão
Obrigatório
Não *.msauth.net, *.msauthimages.us, *.msftauth.net, *.msftauthimages.us, clientconfig.microsoftonline-p.net, graph.windows.net, login.microsoftonline.com, login.microsoftonline-p.com, login.windows.net, loginex.microsoftonline.com, login-us.microsoftonline.com, mscrl.microsoft.com, nexus.microsoftonline-p.com, secure.aadcdn.microsoftonline-p.com TCP: 443
15 Permitir
Obrigatório
Sim portal.apps.mil, reports.apps.mil, webshell.dodsuite.office365.us, www.ohome.apps.mil
52.127.72.42/32, 52.127.76.42/32, 52.180.251.166/32, 52.181.24.112/32, 52.181.160.113/32, 52.182.24.200/32, 52.182.54.237/32
TCP: 443
16 Permitir
Obrigatório
Sim *.osi.apps.mil, dod.loki.office365.us
52.127.72.0/21, 2001:489a:2206::/48
TCP: 443
17 Padrão
Obrigatório
Não activation.sls.microsoft.com, crl.microsoft.com, go.microsoft.com, insertmedia.bing.office.net, ocsa.officeapps.live.com, ocsredir.officeapps.live.com, ocws.officeapps.live.com, office15client.microsoft.com, officecdn.microsoft.com, officecdn.microsoft.com.edgesuite.net, officepreviewredir.microsoft.com, officeredir.microsoft.com, ols.officeapps.live.com, r.office.microsoft.com TCP: 443, 80
18 Padrão
Obrigatório
Não cdn.odc.officeapps.live.com, mrodevicemgr.officeapps.live.com, odc.officeapps.live.com, officeclient.microsoft.com TCP: 443, 80
24 Padrão
Obrigatório
Não lpcres.delve.office.com TCP: 443
25 Padrão
Obrigatório
Não *.cdn.office.net TCP: 443
26 Permitir
Obrigatório
Sim *.compliance.apps.mil, *.security.apps.mil, compliance.apps.mil, scc.protection.apps.mil, security.apps.mil
23.103.204.0/22, 52.127.72.0/21
TCP: 443, 80
28 Padrão
Obrigatório
Não activity.windows.com, dod.activity.windows.us TCP: 443
29 Padrão
Obrigatório
Não dod-mtis.cortana.ai TCP: 443
30 Padrão
Obrigatório
Não *.aadrm.us, *.informationprotection.azure.us TCP: 443
31 Padrão
Obrigatório
Não pf.events.data.microsoft.com, pf.pipe.aria.microsoft.com TCP: 443, 80
32 Padrão
Obrigatório
Não config.apps.mil TCP: 443

Observações da tabela:

  • A SCC (Central de Segurança e Conformidade) oferece suporte para o Azure ExpressRoute para Microsoft 365. O mesmo se aplica a muitos recursos expostos por meio do SCC, como Relatórios, Auditoria, descoberta eletrônica (Premium), DLP Unificado e Governança de Dados. Dois recursos específicos, Importação de PST e Exportação de Descoberta Eletrônica, atualmente não dão suporte ao Azure ExpressRoute com apenas filtros de rota do Microsoft 365 devido à dependência de Armazenamento de Blobs do Azure. Para consumir esses recursos, você precisa de conectividade separada para Armazenamento de Blobs do Azure usando todas as opções de conectividade compatíveis do Azure, que incluem conectividade com a Internet ou o Azure ExpressRoute com filtros de rota públicos do Azure. Você precisa avaliar o estabelecimento dessa conectividade para ambos os recursos. A equipe do Microsoft 365 Proteção de Informações está ciente dessa limitação e está trabalhando ativamente para trazer suporte para o Azure ExpressRoute para Microsoft 365, conforme limitado aos filtros de rota do Microsoft 365 para ambos os recursos.

  • Há pontos de extremidade opcionais adicionais para Microsoft 365 Apps para Grandes Empresas que não estão listados e não são necessários para que os usuários iniciem Microsoft 365 Apps para Grandes Empresas aplicativos e editem documentos. Os pontos de extremidade opcionais são hospedados em datacenters da Microsoft e não processam, transmitem ou armazenam dados do cliente. Recomendamos que as conexões de usuário com esses pontos de extremidade sejam direcionadas para o perímetro padrão de saída da Internet.