共用方式為


Microsoft 365 美國政府 GCC 高端點

適用於:Microsoft 365 系統管理

Microsoft 365 需要連線到因特網。 只有使用 Microsoft 365 美國政府 GCC High 方案的客戶才能連線到下列端點。

Microsoft 365 端點:全球 (包括由 21 Vianet | Microsoft | 365 美國政府 DoD | Microsoft365 美國政府 GCC High 運作的 GCC) Microsoft 365



附註 下載
上次更新日期: 2025/01/30 - RSS。變更記錄訂閱 下載:JSON 格式的完整清單

管理 Microsoft 365 端點 開始,以了解我們使用此數據管理網路連線的建議。 端點數據會在每個月初視需要更新。 新的IP位址和URL會在使用中前30天發佈。 這可讓尚未進行自動更新的客戶,在需要新的連線之前完成其程式。 如有需要,也可能會在當月更新端點,以解決支援呈報、安全性事件或其他立即作業需求。 此頁面上顯示的數據全都是從 REST 型 Web 服務產生。 如果您使用文稿或網路裝置來存取此數據,您應該直接移至 Web 服務

下列端點數據列出從用戶計算機連線到 Microsoft 365 的需求。 它不包含從Microsoft到客戶網路的網路連線,有時稱為混合式或輸入網路連線。

Microsoft 365 套件分成四個主要服務區域,代表三個主要工作負載和一組常見的資源。 這些服務區域可用來建立流量與特定應用程式的關聯,但因為功能通常會耗用多個工作負載的端點,這些服務區域無法有效地用來限制存取。

所顯示的資料行為︰

  • 標識碼:數據列的標識碼,也稱為端點集。 此標識碼與 Web 服務針對端點集所傳回的識別碼相同。

  • 類別:顯示端點集是否分類為「優化」、「允許」或「預設」。 您可以在 https://aka.ms/pnc閱讀這些類別的相關信息,以及管理這些類別的指引。 此數據行也會列出需要哪些端點集合才能有網路連線能力。 針對不需要有網路連線的端點集,我們會在此欄位中提供附註,以指出如果端點集合遭到封鎖,將會遺失哪些功能。 如果您要排除整個服務區域,則列出為必要端點的集合不需要連線。

  • ER:如果透過具有Microsoft 365 路由前綴的 Azure ExpressRoute 支援端點集,則為 [ ]。 包含所顯示路由前置詞的 BGP 社群會與列出的服務區域一致。 當 ER 為 No 時,這表示此端點集不支援 ExpressRoute。 不過,不應該假設 ER 為 No 的端點集不會公告任何路由。 如果您打算使用 Microsoft Entra Connect,請閱讀特殊考慮一節,以確保您擁有適當的 Microsoft Entra 連線設定。

  • 位址:清單 端點集合的 FQDN 或通配符域名和IP位址範圍。 IP 位址範圍是 CIDR 格式,而且可能在指定的網路中包含許多個別的 IP 位址。

  • :清單 與地址結合的 TCP 或 UDP 連接埠,以形成網路端點。 您可能會注意到IP位址範圍中有一些重複,其中列出了不同的埠。

Microsoft 365 整合網域

注意事項

為了回應客戶的意見反應並簡化端點管理,Microsoft已起始將Microsoft 365 應用程式和服務合併到 .microsoft 最上層網域 (TLD) 內一組專屬、受保護且用途受控網域的程式。

若要避免使用者的連線問題,請確定您的允許清單中包含下列基本網域,且不會封鎖與這些網域的連線。

ID 類別 網域名稱 用途 連接埠
23 必要 *.usgovcloud.microsoft 專用於 SaaS 產品體驗Microsoft經過驗證的使用者。 TCP: 443,80
UDP: 443
23 必要 *.usgovcloud-static.microsoft 專用於靜態 (客戶產生的) CDN 上裝載的內容。 TCP: 443,80
UDP: 443
23 必要 *.usgovcloud-usercontent.microsoft Microsoft 365 體驗中使用的內容,需要與應用程式隔離網域。 TCP: 443,80
UDP: 443

Exchange Online

ID 類別 ER Addresses 連接埠
1 最佳化
必要
outlook.office365.us
20.35.208.0/20, 20.35.240.0/21, 40.66.16.0/21, 2001:489a:2200:100::/56, 2001:489a:2200:400::/56, 2001:489a:2200:600::/56
TCP:443、80
4 預設
必要
attachments.office365-net.us, autodiscover-s.office365.us, autodiscover.<tenant>.mail.onmicrosoft.com, autodiscover.<tenant>.mail.onmicrosoft.us, autodiscover.<tenant>.onmicrosoft.com, autodiscover.<tenant>.onmicrosoft.us TCP:443、80
5 預設
必要
outlook.office365.us TCP:143、25、587、993、995
6 允許
必要
*.manage.office365.us, *.protection.office365.us, *.scc.office365.us, *.usgovcloud-mx.microsoft, manage.office365.us, scc.office365.us
23.103.191.0/24, 23.103.199.128/25, 23.103.208.0/22, 52.227.182.149/32, 52.238.74.212/32, 52.244.65.13/32, 2001:489a:2202:4::/62, 2001:489a:2202:c::/62, 2001:489a:2202:2000::/63
TCP:25、443

SharePoint Online 和商務用 OneDrive

ID 類別 ER Addresses 連接埠
9 最佳化
必要
*.sharepoint.us
20.34.8.0/22, 2001:489a:2204:800::/63, 2001:489a:2204:900::/63
TCP:443、80
UDP: 443
10 預設
必要
*.wns.windows.com, admin.onedrive.us, g.live.com, oneclient.sfx.ms TCP:443、80
20 預設
必要
*.svc.ms, az741266.vo.msecnd.net, spoprod-a.akamaihd.net, static.sharepointonline.com TCP:443、80

Microsoft Teams

ID 類別 ER Addresses 連接埠
7 最佳化
必要
13.72.144.0/20, 52.127.88.0/21, 104.212.44.0/22, 2001:489a:2240::/44 UDP:3478、3479、3480、3481
21 預設
必要
msteamsstatics.blob.core.usgovcloudapi.net, statics.teams.microsoft.com, teamsapuiwebcontent.blob.core.usgovcloudapi.net TCP:443
31 允許
必要
*.gov.teams.microsoft.us, gov.teams.microsoft.us
13.72.144.0/20, 52.127.88.0/21, 104.212.44.0/22, 2001:489a:2240::/44
TCP:443、80

Microsoft 365 Common 與 Office Online

ID 類別 ER Addresses 連接埠
11 允許
必要
*.gov.online.office365.us
52.127.37.0/24, 52.127.82.0/23, 2001:489a:2208::/49
TCP:443
13 允許
必要
*.auth.microsoft.us, *.gov.us.microsoftonline.com, graph.microsoft.us, graph.microsoftazure.us, login.microsoftonline.us
20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50
TCP:443
14 預設
必要
*.msauth.net, *.msauthimages.us, *.msftauth.net, *.msftauthimages.us, clientconfig.microsoftonline-p.net, graph.windows.net, login-us.microsoftonline.com, login.microsoftonline-p.com, login.microsoftonline.com, login.windows.net, loginex.microsoftonline.com, mscrl.microsoft.com, nexus.microsoftonline-p.com, secure.aadcdn.microsoftonline-p.com TCP:443
15 預設
必要
officehome.msocdn.us, prod.msocdn.us TCP:443、80
16 允許
必要
www.office365.us
52.227.170.242/32
TCP:443、80
17 允許
必要
*.osi.office365.us, gcchigh.loki.office365.us, tasks.office365.us
52.127.240.0/20, 2001:489a:2206::/48
TCP:443
18 預設
必要
*.office.delivery.microsoft.com, activation.sls.microsoft.com, crl.microsoft.com, go.microsoft.com, insertmedia.bing.office.net, mrodevicemgr.officeapps.live.com, ocsa.officeapps.live.com, ocsredir.officeapps.live.com, ocws.officeapps.live.com, office15client.microsoft.com, officecdn.microsoft.com, officecdn.microsoft.com.edgesuite.net, officepreviewredir.microsoft.com, officeredir.microsoft.com, ols.officeapps.live.com, r.office.microsoft.com TCP:443、80
19 預設
必要
cdn.odc.officeapps.live.com, odc.officeapps.live.com, officeclient.microsoft.com TCP:443、80
23 預設
必要
*.office365.us, *.usgovcloud-static.microsoft, *.usgovcloud-usercontent.microsoft, *.usgovcloud.microsoft TCP:443、80
24 預設
必要
lpcres.delve.office.com TCP:443
25 預設
必要
*.cdn.office.net TCP:443、80
26 允許
必要
*.security.microsoft.us, compliance.microsoft.us, purview.microsoft.us, scc.office365.us, security.microsoft.us
20.158.112.0/21, 52.127.240.0/20, 2001:489a:2209::/49
TCP:443、80
28 預設
必要
activity.windows.com, gcc-high.activity.windows.us TCP:443
29 預設
必要
gcch-mtis.cortana.ai TCP:443
30 預設
必要
*.aadrm.us, *.informationprotection.azure.us TCP:443
32 預設
必要
tb.events.data.microsoft.com, tb.pipe.aria.microsoft.com TCP:443、80

本表附註:

  • 安全性與合規性中心 (SCC) 提供適用於 Microsoft 365 的 Azure ExpressRoute 支援。 這同樣適用於透過 SCC 公開的許多功能,例如報告、稽核、電子檔探索 (進階) 、整合 DLP 和數據控管。 PST 匯入和電子檔探索匯出這兩個特定功能目前不支援僅具有Microsoft 365 路由篩選器的 Azure ExpressRoute,因為其相依於 Azure Blob 儲存體。 若要取用這些功能,您需要使用任何可支援的 Azure 連線選項來 Azure Blob 儲存體 個別連線,包括因特網連線或具有 Azure 公用路由篩選器的 Azure ExpressRoute。 您必須評估如何為這兩項功能建立這類連線能力。 Microsoft 365 資訊保護 小組已瞭解這項限制,並正積極努力為 Microsoft 365 提供 Azure ExpressRoute 的支持,因為這兩項功能都只能Microsoft 365 個路由篩選器。

  • Microsoft 365 Apps 企業版 還有其他選用的端點未列出,且使用者不需要啟動 Microsoft 365 Apps 企業版 應用程式和編輯檔。 選擇性端點裝載於Microsoft數據中心,而且不會處理、傳輸或儲存客戶數據。 我們建議將這些端點的用戶連線導向預設因特網輸出周邊。