Você está na página 1de 1096

Contents

Documentação e recursos do Microsoft 365 para empresas


Visão geral do Microsoft 365 para empresas
Rede
Roteiro
Plano
Visão geral da conectividade de rede do Microsoft 365
Princípios de conectividade de rede do Microsoft 365
Avaliando a conectividade de rede do Microsoft 365
Planejamento de rede com o ExpressRoute para Office 365
Plano para dispositivos de rede conectados aos serviços Microsoft 365
Planejamento de rede e migração para Microsoft 365
Implantar
Adicionar um domínio
Configurar os pontos de extremidade a serem ignorados
URL do serviço Web e endereço IP do Office 365
Pontos de extremidade adicionais não incluídos nos serviços Web
Requisitos de segurança de rede adicionais para Office 365 GCC High e DOD
Registros DNS para Office 365 DoD
Registros DNS para Office 365 GCC High
Início Rápido para CDN (Rede de Distribuição de Conteúdo)
Usar a CDN com o SharePoint Online
Otimizar a conectividade para usuários remotos
Visão geral do tunelamento dividido de VPN
Implementando o tunelamento dividido de VPN
Otimização do Microsoft 365 para usuários da China
Otimização do tráfego do Microsoft 365 para trabalhadores remotos com o cliente
VPN nativo do Windows 10
ExpressRoute para Office 365
Implementação do ExpressRoute
Como rotear com o ExpressRoute para Office 365
Gerenciar
Pontos de extremidade do Office 365
Pontos de extremidade do Microsoft 365
Gerenciar pontos de extremidade do Office 365
Pontos de extremidade mundiais
Pontos de extremidade do US Government DoD
Pontos de extremidade do US Government GCC High
Pontos de extremidade do Office 365 operado pela 21Vianet
Pontos de extremidade do Office 365 Alemanha
Redes de fornecimento de conteúdo
Suporte a IPv6 nos serviços do Office 365
Suporte NAT com o Office 365
Solicitações de rede do Office para Mac
Planejamento de rede e ajuste de desempenho
Monitorar a conectividade
Gerenciando o ExpressRoute
Programa de Parceiros de Redes do Microsoft 365
Tenant
Roteiro
Plano
Assinaturas, licenças, contas e locatários
Plano para certificados SSL de terceiros
Guias de configuração
Integração
Aplicativos Integrados e o Microsoft Azure AD
Integração com o local
Integração com o Azure
Rota Expressa do Azure
Suporte a aplicativos de clientes e serviços
Suporte a aplicativos de clientes e serviços
Autenticação baseada em certificados
Acesso Condicional
Autenticação multifator
Logon único
Escolher entre a Segurança Básica de Mobilidade e o Intune
Autenticação moderna híbrida
Pré-requisitos para o Skype for Business Server e o Exchange Server
Configurar o Exchange Server
Configurar o Skype for Business
Remover ou desativar o Skype for Business e o Exchange
Aplicativos clientes do Office 2013, Office 2016 e Office 2019
Planejar sua atualização
Office 2007
Atualizar de servidores e clientes do Office 2007
Área de trabalho do Office 2007
Exchange 2007
SharePoint 2007
Office Communications Server
PerformancePoint Server 2007
Project Server 2007
Office 2010
Atualizar de servidores e clientes do Office 2010
Área de trabalho do Office 2010
Exchange 2010
SharePoint 2010
Lync Server 2010
Project Server 2010
Isolamento de locatário no Microsoft 365
Isolamento e controle de acesso do Azure Active Directory
Monitorando e testando limites do locatário
Limites de recurso
Isolamento e controle de acesso
Isolamento do locatário em Pesquisa
Isolamento de locatário no Office Graph e Delve
Implantar
Adicionar um domínio
Gerenciar
Status de integridade do serviço Microsoft 365
Monitoramento do Exchange Online
Guias de configuração
Vários locatários
Colaboração entre locatários
Migração de caixa de correio entre locatários
Migrações de locatário-para-locatário
Multi-Geo
Microsoft 365 Multi-Geo
OneDrive e SharePoint Online com multigeográfico
Exchange Multigeográfico
Plano
Plano para multigeográfico
Experiência de administração
Experiência do usuário
Implantar
Configure o multigeográfico
Configurar um local preferencial para os dados
Configurar pesquisa
Gerenciar
Administrar um ambiente multigeográfico
Gerenciar as cotas do SharePoint
Mover um site do OneDrive
Mover um Site do SharePoint
Adicionar ou remover um administrador geográfico
Restringir o conteúdo para uma localização geográfica
Configurar o Microsoft 365 Multi-Geo eDiscovery
Criar um grupo com uma PDL específica
Excluir uma localização geográfica
Ativando as funcionalidades multigeográficas do SharePoint em sua localização
geográfica por satélite
Administrando o Exchange multigeógrafico
Mudança para uma nova região de datacenter Microsoft 365
Como solicitar a migração dos dados
Durante e após a migração dos dados
Perguntas frequentes gerais sobre migração de dados
Onde os dados dos clientes são armazenados
Locais de dados da União Europeia
Microsoft Cloud Deutschland
Visão Geral
O que é que vai mudar?
Consentimento para migração
Pré-migração
Ações e impactos das fases de migração
Pós-migração
Informações adicionais
Etapas da migração AD FS
Microsoft Azure AD
CSPs
Dispositivos
Descoberta eletrônica
Identidade
Roteiro
Plano
Modelos de identidade
Identidade híbrida
Implantar
Proteger contas de administrador global
Identidade somente na nuvem
Identidade híbrida
Preparar-se para a sincronização de diretórios
Preparar um domínio não roteável para sincronização de diretórios
Configure a sincronização de diretório
Soluções híbridas
Visão Geral
Usar o Azure Active Directory para a autenticação do SharePoint Server 2016
Conectar uma rede local a uma rede virtual do Azure
Implantar um servidor de sincronização de diretório no IaaS do Azure
Implantar a autenticação federada de alta disponibilidade no Azure
Fase 1: configurar o Azure
Fase 2: configurar os controladores de domínio
Fase 3: configurar servidores do AD FS
Fase 4: configurar proxies de aplicativos Web
Fase 5: configurar a autenticação federada
Recuperação de Desastre do SharePoint Server 2013 no Microsoft Azure
Entradas de usuário seguras
Gerencie
Contas de usuário
Contas de usuário
Adicionar vários usuários ao mesmo tempo
Licenças
Senhas
Grupos
Governança
Sincronização de diretório
Exibir status
Identificar erros
Corrigir problemas
Desativá-la.
Software do cliente e servidor
Roteiro
Modelos de arquitetura para Microsoft Office SharePoint Online, Exchange, Skype for
Business e Lync
Plano
Planejar sua atualização
Implantar
Office 2007
Atualizar de servidores e clientes do Office 2007
Área de trabalho do Office 2007
Exchange 2007
SharePoint 2007
Office Communications Server
PerformancePoint Server 2007
Project Server 2007
Office 2010
Atualizar de servidores e clientes do Office 2010
Área de trabalho do Office 2010
Exchange 2010
SharePoint 2010
Lync Server 2010
Project Server 2010
Conformidade
Segurança
Serviços de nuvem
Roteiro
Implantar
Prepare-se
Exchange Online
SharePoint
Skype for Business
Microsoft Teams
Yammer
Ativar gerenciamento de direitos
Configuração das opções de distribuição
Treinar seus usuários
Gerenciar
Como verificar a integridade do serviço
Opções de suporte
Exchange Online
SharePoint
Skype for Business
Microsoft Teams
Yammer
Desempenho e ajuste
Ajustar o desempenho do Microsoft 365
Ajuste de desempenho usando linhas de base e histórico de desempenho
Ajuste o desempenho do Exchange Online
Ajustar o desempenho do SharePoint
Introdução ao ajuste de desempenho para o SharePoint
Diagnóstico de problemas de desempenho no SharePoint
Ajustar o desempenho do Skype for Business Online
Ajustar o desempenho do Project Online
Plano de solução de problemas de desempenho
Windows 10
Como verificar a integridade da versão
Implantar e atualizar
Microsoft 365 Apps para Grandes Empresas
Dispositivos Surface
Gerenciamento de dispositivo
Roteiro
Microsoft Edge
Exemplo de configurações de canal de implantação e atualização
Visão Geral
Implantação abrangente das versões mais recentes
Gerenciar o Microsoft 365 com o PowerShell
Introdução
Por que você precisa usar o PowerShell
Conecte-se ao Microsoft 365 com o PowerShell
Conectar-se a todos os serviços do Microsoft 365 usando uma única janela do
PowerShell do Windows
Crie relatórios com PowerShell
Referências de Cmdlet para serviços do Microsoft 365
Recursos da comunidade do Windows PowerShell
Contas de usuário, senhas, licenças e grupos
Contas de usuário
Criar
Exibir
Configurar propriedades
Atribuir funções de administrador
Excluir e restaurar
Bloquear
Senhas
Licenças e serviços
Exibir licenças e serviços
Exibir usuários licenciados e não licenciados
Atribuir licenças às contas de usuário
Exibir detalhes da licença e serviço da conta
Remover licenças de contas de usuário
Desabilitar o acesso aos serviços
Desabilitar o acesso ao Sway
Desabilitar o acesso aos serviços na atribuição de licenças de usuário
Grupos
Gerenciar grupos de segurança
Manter afiliação a um grupo de segurança
Gerenciar grupos do Microsoft 365
Gerenciar o SharePoint
Criar sites do SharePoint Online e adicionar usuários
Gerenciar grupos e usuários do SharePoint Online
Gerenciar grupos de sites do SharePoint Online
Gerenciar o Exchange Online
Use o PowerShell para migrar emails para o Microsoft 365.
Usar o PowerShell para realizar uma migração de substituição para o Microsoft 365
Usar o PowerShell para realizar uma migração IMAP para o Microsoft 365
Usar o PowerShell para executar uma migração em etapas para o Microsoft 365
Gerenciar o Microsoft 365 com o Windows PowerShell para parceiros com Acesso
Delegado
Gerenciar locatários do Microsoft 365 com o Windows PowerShell para parceiros
com Acesso Delegado
Adicionar um domínio a uma locação do cliente com o Windows PowerShell para os
parceiros com acesso delegado
Conectar-se ao Exchange Online por meio do Windows PowerShell remoto para
parceiros com acesso delegado
Recuperar dados de relatórios do cliente por meio do Windows PowerShell para
parceiros com acesso delegado
Gerenciar o Microsoft Teams
Gerenciar o Skype for Business Online
Gerenciar as políticas do Skype for Business Online
Atribuir as políticas do Skype for Business Online a cada usuário
Gerenciar suplementos com Implantação Centralizada do PowerShell
Kit de laboratório de implantação do Windows 10 e Office 365
Guias de Laboratório de Teste
Configuração base
Leve
Empresa simulada
Identity
Sincronização de hash de senha
Autenticação de passagem
Autenticação federada
Logon único contínuo do Azure AD
Autenticação multifator
Proteger contas de administrador global
Write-back de senha
Redefinição de senha
Licenciamento automático e associação ao grupo
Azure AD Identity Protection
Identidade e acesso ao dispositivo
Apenas Nuvem
Sincronização de hash de senha
Autenticação de passagem
Gerenciamento de dispositivo móvel
Registrar dispositivos iOS e Android
Políticas de conformidade do dispositivo
Proteção de informações
Segurança do Microsoft 365 aumentada
Classificação de dados
Gerenciamento de acesso privilegiado
Estudo de caso da Contoso
Visão Geral
Infraestrutura e necessidades de TI da Contoso
Rede
Identidade
Windows 10 Enterprise
Microsoft 365 Apps para empresas
Gerenciamento de dispositivo móvel
Proteção de informações
Resumo de segurança
Arquitetura e soluções do Microsoft 365
Gerenciamento de Continuidade de Negócios Empresariais (EBCM) com serviços de
nuvem
Responsabilidades de clientes e parceiros de nuvem EBCM
Resiliência dos serviços de nuvem do Microsoft 365
Desenvolvendo seu plano de continuidade
Cenários de mitigação de incidentes do serviço
Microsoft 365 for Business
Visão geral do Microsoft 365 para empresas
21/03/2021 • 10 minutes to read

O Microsoft 365 para empresas é uma solução completa e inteligente que permite que todos sejam criativos e
trabalhem juntos com segurança.
O Microsoft 365 para empresas foi projetado para grandes organizações, mas também pode ser usado para
empresas de médio e pequeno porte que precisam de recursos de segurança e produtividade mais avançados.

Componentes
O Microsoft 365 para empresas consiste em:

SERVIÇ O S DESC RIÇ Ã O

Serviços de produtividade e aplicativos locais e baseados em Inclui o Microsoft 365 Apps para Grandes Empresas, os
nuvem Aplicativos do Office mais recentes para seu PC e Mac (como
Word, Excel, PowerPoint, Outlook e outros) e um pacote
completo de serviços online para email, armazenamento de
arquivos e colaboração, reuniões e muito mais.

Windows 10 Enterprise Atende às necessidades das organizações de grande e médio


porte. É a versão mais produtiva e segura do Windows para
usuários. Para profissionais de TI, ele também fornece
implantação, dispositivos e gerenciamento de aplicativos
abrangentes.

Gerenciamento de dispositivos e serviços avançados de Inclui o Microsoft Intune, que é um serviço de


segurança gerenciamento de mobilidade corporativa baseado em
nuvem que ajuda a permitir que sua força de trabalho seja
produtiva enquanto protege os dados de sua organização.

Planos
O Microsoft 365 para empresas está disponível em três planos.

N O M E DO P L A N O REC URSO S

E3 Acesse os principais produtos e recursos no Microsoft 365


para melhorar a produtividade do local de trabalho e
impulsionar a inovação com segurança.

E5 Acesse os produtos e recursos mais recentes do Microsoft


365. Isso inclui Defender para Office 365, ferramentas de
segurança e ferramentas de colaboração. Este plano inclui
todos os recursos do E3, além de ferramentas avançadas de
segurança, voz e análise de dados.

F3 Conecte-se com seus trabalhadores de contato direito por


meio de ferramentas e recursos criados especificamente para
permitir que eles realizem o melhor trabalho.
N O M E DO P L A N O REC URSO S

Se você tem o Microsoft 365 E3, também pode obter estes complementos:
Identidade e Proteção contra Ameaças
Proteção de Informações e Conformidade
Microsoft 365 E5 Compliance
Risco Interno do Microsoft 365 E5
Os usuários do Microsoft 365 E3 podem usar esses complementos para aproveitar os recursos adicionais que o
Microsoft 365 E5 inclui.
Para saber mais, confira Recursos e funcionalidade de cada plano.

Visão geral
O pôster do Microsoft 365 para empresas é um local central para você exibir:
Os benefícios do Microsoft 365 para empresas e como os aplicativos e serviços são mapeados para seus
pilares de valor.
Planos do Microsoft 365 para empresas e quais componentes eles contêm.
Os principais componentes do Modern Workplace da Microsoft, que o Microsoft 365 para empresas
habilitada.
A Biblioteca de Produtividade do Microsoft 365 e cenários representativos para alguns departamentos
comuns da organização.

Você também pode baixar uma cópia do pôster.

Transição para toda a organização


Para ter uma ideia melhor de como migrar toda a organização para os produtos e serviços do Microsoft 365
para empresas, consulte o pôster de transição.
Esse pôster de duas páginas é uma maneira rápida de fazer o inventário da infraestrutura existente. Ele ajuda
você a encontrar orientação e a migrar para o produto ou serviço correspondente no Microsoft 365 para
empresas. Ele inclui produtos do Windows e do Office, além de outros elementos de infraestrutura e segurança,
como gerenciamento de dispositivo, identidade, proteção contra ameaças e informações sobre elas.

Fim do suporte para clientes e servidores do Windows 7 e Office 2010


O Windows 7 chega ao fim do suporte em 14 de janeiro de 2020 .
Estes produtos chegaram ao fim do suporte em 13 de outubro de 2020 :
Office 2010
Exchange Server 2010
O SharePoint Server 2010 chegará ao fim do suporte em 13 de abril de 2021 .
Para obter um resumo visual das opções de atualização, migração e mover para nuvem para esses produtos,
confira o Pôster sobre o fim do suporte.
Este pôster de uma página é uma maneira rápida de compreender os vários caminhos que você pode seguir
para evitar que os produtos de cliente e servidor do Windows 7 e do Office 2010 cheguem ao fim do suporte,
com caminhos preferenciais e suporte no Microsoft 365 para empresas em destaque.
Você também pode baixar esse pôster e imprimir em formatos de carta, oficial ou tablóide (11x17).

Planejar e implantar
Existem três maneiras de planejar e implementar os produtos, recursos e componentes do Microsoft 365 para
empresas:
Em parceria com o FastTrack
Com o FastTrack, os engenheiros da Microsoft ajudam você a migrar para a nuvem em seu próprio ritmo.
Confira FastTrack para Microsoft 365.
Com a ajuda dos Serviços de Consultoria da Microsoft ou de um parceiro da Microsoft
Os consultores podem analisar sua infraestrutura atual e ajudá-lo a desenvolver um plano para
incorporar todos os softwares e serviços do Microsoft 365 para empresas.
Faça você mesmo
Inicie com o Roteiro da Rede para construir ou verificar sua infra-estrutura existente e cargas de trabalho
de produtividade.
Para um exemplo de como uma organização multinacional fictícia mas representativa implantou o Microsoft
365 para empresas, veja o estudo de caso da Corporação Contoso.

Produtos adicionais do Microsoft 365


Microsoft 365 Business Premium
Reúne a melhor produtividade disponível e as funcionalidades de colaboração com o gerenciamento de
dispositivo e as soluções de segurança para proteger os dados comerciais de pequenas e médias
empresas.
Microsoft 365 Education
Permite aos educadores desbloquear a criatividade, além de promover o trabalho em equipe e fornecer
uma experiência simples e segura em uma única solução acessível, criada para fins educacionais.
Microsoft 365 Government
Capacite os funcionários do setor público dos Estados Unidos a trabalharem juntos, com segurança.

Melhor junto com Surface e o navegador Microsoft Edge


Otimize a produtividade integrada e segura do seu usuário com a melhor combinação conjunta do Microsoft
365 para empresas, dispositivos Microsoft Surface e o navegador Microsoft Edge. Esta integração entre
produtos oferece:
Uma identidade comum e infraestrutura de segurança de entrada.
Aplicativos locais e em nuvem integrados para pesquisa, colaboração, produtividade e conformidade.
Segurança abrangente e integrada para hardware, navegador, aplicativo local e aplicativos em nuvem.
Uma infra-estrutura comum para o gerenciamento de instalações e atualizações de TI.
Aqui está um exemplo para uma organização empresarial.

Para obter mais informações e exemplos de configuração para uma pequena e média empresa e uma instituição
educacional, baixe o Cartaz Melhor Juntos.
Treinamento do Microsoft 365

Para saber mais sobre o Microsoft 365 e trabalhar para obter uma certificação do Microsoft 365, comece com o
Microsoft 365 Certificado: conceitos básicos.

Confira também
Página de produtos do Microsoft 365 para empresas
Roteiro de rede para Microsoft 365
15/06/2021 • 3 minutes to read

Microsoft 365 para empresas inclui serviços de nuvem de produtividade e colaboração, Microsoft Intune e
muitos serviços de identidade e segurança de Microsoft Azure. Todos esses serviços baseados em nuvem
dependem da segurança, desempenho e confiabilidade das conexões de dispositivos clientes pela Internet ou
circuitos dedicados. Para hospedar esses serviços e disponibilizá-los para clientes em todo o mundo, a Microsoft
desenvolveu uma infraestrutura de rede que enfatiza o desempenho e a integração.
Uma parte essencial da sua Microsoft 365 integração é garantir que suas conexões de rede e Internet sejam
configuradas para acesso otimizado. Configurar sua rede local para acessar uma nuvem de Software como
Serviço (SaaS) globalmente distribuída é diferente de uma rede tradicional otimizada para o tráfego para
datacenters locais e uma conexão de Internet central.
Use estes artigos para entender as principais diferenças e modificar seus dispositivos de borda, computadores
clientes e rede local para obter o melhor desempenho para seus usuários locais.

Plano
Na fase de planejamento da implementação de rede:
Entender como funciona Microsoft 365 rede
Avaliar sua conectividade de rede atual
Determinar se ExpressRoute é o correto para sua organização
Planejar seus dispositivos de rede
Configurar sua rede para migração

Implantar
Na fase de implantação da implementação de rede:
Certifique-se de que sua rede corporativa seja otimizada para Microsoft 365 conectividade
Adicionar os domínios DNS para sua organização
Otimizar sua conectividade para Microsoft 365 pontos de extremidade
Otimizar a conectividade para funcionários remotos
Se necessário, configure ExpressRoute

Gerenciar
Na fase de gerenciamento da implementação de rede:
Verifique se seus dispositivos de rede estão usando os pontos de extremidade Office 365 mais recentes
Monitorar e ajustar o desempenho da rede
Monitorar suas conexões ExpressRoute

Fornecedores de equipamentos de rede


Se você for um fornecedor de equipamentos de rede, participe do Microsoft 365 Programa de Parceiros de
Redes. Inscreva-se no programa para criar Microsoft 365 de conectividade de rede em seus produtos e soluções.
Como a Contoso fazia a rede Microsoft 365
Veja como a Contoso Corporation, uma empresa multinacional fictícia, mas representativa, otimizou seus
dispositivos de rede e conexões com a internet para os serviços de nuvem do Microsoft 365.

Próxima etapa
Inicie o planejamento de rede com a visão geral Microsoft 365 conectividade de rede.
Visão Geral da Conectividade de Rede do Microsoft
365
15/06/2021 • 15 minutes to read

Esse artigo se aplica ao Microsoft 365 Enterprise e ao Office 365 Enterprise.


Microsoft 365 é uma nuvem SaaS (Software-as-Service) distribuída que fornece cenários de produtividade e
colaboração por meio de um conjunto diversificado de micros serviços e aplicativos. Componentes do cliente de
Microsoft 365, como Outlook, Word e PowerPoint são executados em computadores de usuário e se conectam a
outros componentes do Microsoft 365 que são executados nos datacenters da Microsoft. O fator mais
significativo que determina Microsoft 365 qualidade da experiência do usuário final é a confiabilidade da rede e
a baixa latência entre clientes Microsoft 365 e portas de Microsoft 365 de serviço.
Neste artigo, você aprenderá sobre as metas da rede Microsoft 365 e por que Microsoft 365 rede exige uma
abordagem diferente de otimização do que o tráfego genérico da Internet.

Microsoft 365 de rede


O objetivo final da Microsoft 365 de rede é otimizar a experiência do usuário final habilitando o acesso menos
restritivo entre clientes e os pontos de extremidade Microsoft 365 mais próximos. A qualidade da experiência do
usuário final está diretamente relacionada ao desempenho e à capacidade de resposta do aplicativo que o
usuário está usando. Por exemplo, Microsoft Teams conta com baixa latência para que as chamadas de telefone
do usuário, conferências e colaborações de tela compartilhada sejam livres de falhas e o Outlook se baseia na
grande conectividade de rede para recursos de pesquisa instantânea que aproveitam a indexação do lado do
servidor e os recursos de AI.
O principal objetivo no design de rede deve ser minimizar a latência reduzindo o tempo de ida e volta (RTT) de
máquinas cliente para a Rede Global da Microsoft, o backbone de rede pública da Microsoft que interconecta
todos os datacenters da Microsoft com baixa latência e pontos de entrada de aplicativos de nuvem de alta
disponibilidade espalhados pelo mundo. Você pode saber mais sobre a Rede Global da Microsoft no Como a
Microsoft cria uma rede global rápida e confiável.
A otimização Microsoft 365 desempenho de rede não precisa ser complicada. Você pode obter o melhor
desempenho possível seguindo alguns princípios-chave:
Identificar Microsoft 365 de rede
Permitir saída de filial local do tráfego Microsoft 365 rede para a Internet de cada local onde os usuários se
conectam ao Microsoft 365
Permitir Microsoft 365 tráfego para ignorar proxies e dispositivos de inspeção de pacotes
Para obter mais informações sobre Microsoft 365 de conectividade de rede, consulte Microsoft 365 Princípios
de Conectividade de Rede.

Arquiteturas de rede tradicionais e SaaS


Os princípios de arquitetura de rede tradicionais para cargas de trabalho de cliente/servidor são projetados em
torno da suposição de que o tráfego entre clientes e pontos de extremidade não se estende fora do perímetro
de rede corporativa. Além disso, em muitas redes corporativas, todas as conexões de saída da Internet
percorrem a rede corporativa e se egressam de um local central.
Em arquiteturas de rede tradicionais, a latência mais alta para tráfego genérico da Internet é uma troca
necessária para manter a segurança de perímetro de rede e a otimização de desempenho para o tráfego da
Internet geralmente envolve a atualização ou o dimensionamento do equipamento em pontos de saída de rede.
No entanto, essa abordagem não aborda os requisitos para um desempenho de rede ideal de serviços SaaS,
como Microsoft 365.

Identificando o Microsoft 365 de rede


Estamos facilitando a identificação do tráfego Microsoft 365 rede e tornando mais simples gerenciar a
identificação da rede.
Novas categorias de pontos de extremidade de rede para diferenciar o tráfego de rede altamente crítico do
tráfego de rede que não é afetado por latências da Internet. Há apenas algumas URLs e endereços IP de
suporte na categoria "Otimizar" mais crítica.
Serviços Web para uso de script ou configuração direta de dispositivo e gerenciamento de alterações de
Microsoft 365 de rede. As alterações estão disponíveis no serviço Web, no formato RSS ou no email usando
um Microsoft Flow modelo.
Office 365 programa de parceiros de rede com parceiros microsoft que fornecem dispositivos ou serviços
que seguem Microsoft 365 de conectividade de rede e têm configuração simples.

Proteger Microsoft 365 conexões


O objetivo da segurança de rede tradicional é otimizar o perímetro da rede corporativa contra invasões e
explorações maliciosas. A maioria das redes corporativas impõe a segurança de rede para o tráfego da Internet
usando tecnologias como servidores proxy, firewalls, quebra e inspeção de SSL, inspeção profunda de pacotes e
sistemas de prevenção contra perda de dados. Essas tecnologias oferecem redução de risco importantes para
solicitações de Internet genéricas, mas podem reduzir significativamente o desempenho, a capacidade de
expansão e a qualidade da experiência do usuário final quando aplicada aos pontos de extremidade do
Microsoft 365.
Microsoft 365 ajuda a atender às necessidades da sua organização para segurança de conteúdo e conformidade
de uso de dados com recursos de segurança e governança integrados projetados especificamente para recursos
Microsoft 365 e cargas de trabalho. Para obter mais informações sobre Microsoft 365 segurança e
conformidade, consulte o Office 365 de segurança. Para obter mais informações sobre as recomendações e a
posição de suporte da Microsoft em soluções de rede avançadas que executam o processamento de nível
avançado no tráfego Microsoft 365, consulte Using third-party network devices or solutions on Office 365
traffic.

Por que Microsoft 365 rede é diferente?


Microsoft 365 é projetado para um desempenho ideal usando a segurança do ponto de extremidade e as
conexões de rede criptografadas, reduzindo a necessidade de imposição de segurança de perímetro. Microsoft
365 datacenters estão localizados em todo o mundo e o serviço foi projetado para usar vários métodos para
conectar clientes aos melhores pontos de extremidade de serviço disponíveis. Como os dados e o
processamento do usuário são distribuídos entre muitos datacenters da Microsoft, não há um único ponto de
extremidade de rede ao qual as máquinas cliente podem se conectar. Na verdade, os dados e serviços em seu
locatário Microsoft 365 são dinamicamente otimizados pela Rede Global da Microsoft para se adaptarem aos
locais geográficos dos quais são acessados pelos usuários finais.
Determinados problemas comuns de desempenho são criados quando Microsoft 365 tráfego está sujeito à
inspeção de pacotes e saída centralizada:
A alta latência pode causar um desempenho extremamente ruim de fluxos de vídeo e áudio e uma resposta
lenta de recuperação de dados, pesquisas, colaboração em tempo real, informações de agenda
livre/ocupado, conteúdo no produto e outros serviços
A egressão de conexões de um local central vence os recursos dinâmicos de roteamento da rede global
Microsoft 365, adicionando latência e tempo de ida e volta
Descriptografar SSL protegido Microsoft 365 tráfego de rede e recriptá-lo pode causar erros de protocolo e
tem risco de segurança
Reduzir o caminho da rede para Microsoft 365 pontos de entrada, permitindo que o tráfego do cliente egressa o
mais próximo possível de sua localização geográfica pode melhorar o desempenho da conectividade e a
experiência do usuário final no Microsoft 365. Ele também pode ajudar a reduzir o impacto de alterações futuras
na arquitetura de rede no Microsoft 365 desempenho e confiabilidade. O modelo de conectividade ideal é
sempre fornecer saída de rede na localização do usuário, independentemente de estar na rede corporativa ou
em locais remotos, como residência, hoteis, cafeterias e aeroportos. O tráfego genérico da Internet e o tráfego
de rede corporativa baseado em WAN seriam roteados separadamente e não usariam o modelo de saída direta
local. Esse modelo de saída direta local é representado no diagrama a seguir.

A arquitetura de saída local tem os seguintes benefícios para o tráfego de rede do Microsoft 365 em relação ao
modelo tradicional:
Oferece o melhor desempenho do Microsoft 365, melhorando o comprimento da rota. As conexões do
usuário final são roteadas dinamicamente para o ponto de entrada mais próximo do Microsoft 365 pela
infraestrutura de Porta de Entrada de Serviço Distribuído da Rede Global da Microsoft e, em seguida, o
tráfego é roteado internamente para os pontos de extremidade de dados e serviços pela fibra de alta
disponibilidade de alta latência da Microsoft.
Reduz a carga na infraestrutura de rede corporativa permitindo a saída local para o tráfego Microsoft 365,
ignorando proxies e dispositivos de inspeção de tráfego.
Garante conexões em ambas as extremidades aproveitando a segurança do ponto de extremidade do cliente
e os recursos de segurança na nuvem, evitando a aplicação de tecnologias redundantes de segurança de
rede.

NOTE
A infraestrutura de Porta da Frente de Serviço Distribuído é a borda de rede altamente disponível e escalonável da Rede
Global da Microsoft com locais geograficamente distribuídos. Ele encerra as conexões de usuário final e as encaminha de
forma eficiente dentro da Rede Global da Microsoft. Você pode saber mais sobre a Rede Global da Microsoft no Como a
Microsoft cria uma rede global rápida e confiável.

Para obter mais informações sobre como entender e aplicar Microsoft 365 de conectividade de rede, consulte
Microsoft 365 Princípios de Conectividade de Rede.
Conclusão
A otimização Microsoft 365 desempenho de rede realmente se resume à remoção de impedimentos
desnecessários. Ao tratar Microsoft 365 conexões como tráfego confiável, você pode impedir que a latência seja
introduzida pela inspeção de pacotes e pela concorrência pela largura de banda do proxy. Permitir conexões
locais entre máquinas cliente e Office 365 pontos de extremidade permitem que o tráfego seja roteado
dinamicamente pela Rede Global da Microsoft.

Tópicos Relacionados
Princípios de Conectividade de Rede do Microsoft 365
Gerenciar pontos de extremidade do Office 365
URLs e intervalos de endereços IP do Office 365
URL do serviço Web e endereço IP do Office 365
Avaliando a conectividade de rede do Microsoft 365
Planejamento de rede e ajuste de desempenho para o Microsoft 365
Ajuste de desempenho do Office 365 usando linhas de base e histórico de desempenho
Plano de solução de problemas de desempenho do Office 365
Redes de Distribuição de Conteúdo
Teste de conectividade do Microsoft 365
Como a Microsoft cria sua rede global confiável e rápida
Blog de rede do Office 365
Princípios de conectividade de rede do Microsoft
365
21/03/2021 • 45 minutes to read

Este artigo se aplica tanto ao Microsoft 365 Enterprise quanto ao Office 365 Enterprise.
Antes de começar a planejar sua rede para a conectividade de rede do Microsoft 365, é importante
compreender os princípios de conectividade para gerenciar o tráfego do Microsoft 365 com segurança e obter o
melhor desempenho possível. Este artigo vai ajudá-lo a entender as diretrizes mais recentes para otimizar a
conectividade de rede do Microsoft 365 com segurança.
As redes corporativas tradicionais são projetadas principalmente para fornecer aos usuários acesso a aplicativos
e dados hospedados em datacenters operados pela empresa com forte segurança de perímetro. O modelo
tradicional presume que os usuários acessem aplicativos e dados de dentro do perímetro de rede corporativa,
em links WAN de filiais ou remotamente por conexões VPN.
A adoção de aplicativos SaaS como o Microsoft 365 move algumas combinações de serviços e dados de fora do
perímetro de rede. Sem otimização, o tráfego entre usuários e aplicativos SaaS fica sujeito à latência introduzida
pela inspeção de pacotes, hairpins de rede, conexões inadvertidas para pontos de extremidade geograficamente
distantes e outros fatores. Você pode garantir o melhor desempenho e a confiabilidade da Microsoft 365
compreendendo e implementando as principais diretrizes de otimização.
Neste artigo, você aprenderá sobre:
A arquitetura Microsoft 365que se aplica à conectividade do cliente à nuvem
Princípios de conectividade do Microsoft 365 atualizados e estratégias para otimizar o tráfego de rede e a
experiência do usuário final
O serviço web dos pontos de extremidade do Office 365, que permite que os administradores de rede usem
uma lista estruturada de pontos de extremidade para usar em otimização de rede
Novas categorias de pontos de extremidade do Office 365 e diretrizes de otimização
Comparação de segurança de perímetro de rede com a segurança do ponto de extremidade
Opções deotimização incremental para o tráfego do Microsoft 365
Teste de conectividade do Microsoft 365, uma nova ferramenta para testar a conectividade básica com o
Microsoft 365

Arquitetura do Microsoft 365


O Microsoft 365 é uma nuvem distribuída de Software como Serviço (SaaS), que oferece cenários de
produtividade e colaboração por meio de um conjunto diversificado de serviços e aplicativos, como o Exchange
Online, o SharePoint Online, o Skype for Business Online, o Microsoft Teams, a Proteção do Exchange Online, o
Office em um navegador e muitos outros. Embora aplicativos específicos do Microsoft 365 possam ter seus
recursos exclusivos, à medida que se aplicam à rede do cliente e conectividade com a nuvem, todos
compartilham alguns princípios, metas e padrões de arquitetura. Esses princípios e padrões de arquitetura para
a conectividade são comuns em várias outras nuvens SaaS e, ao mesmo tempo, são diferentes dos modelos de
implantação típicos das nuvens Plataforma como serviço e Infraestrutura como serviço, como o Microsoft
Azure.
Um dos recursos mais significativos da arquitetura Microsoft 365 (que geralmente é esquecido ou mal
interpretado pelos arquitetos de rede) é um serviço distribuído verdadeiramente global, no contexto de como os
usuários se conectam a ele. O local do locatário de destino do Microsoft 365 é importante para compreender a
localidade de onde os dados do cliente estão armazenados na nuvem, mas a experiência do usuário com o
Microsoft 365 não envolve a conexão direta a discos que contêm os dados. A experiência do usuário com o
Microsoft 365 (incluindo desempenho, confiabilidade e outras características de qualidade importantes) envolve
a conectividade por meio de uma porta frontal de serviço altamente distribuída que é ampliada entre centenas
de locais da Microsoft em todo o mundo. Na maioria dos casos, é possível ter a melhor experiência de usuário
permitindo que a rede do cliente encaminhe as solicitações de usuário para o ponto de entrada de serviço mais
próximo do Microsoft 365, em vez de se conectar ao Microsoft 365 por meio de um ponto de saída em um local
ou região central.
Para a maioria dos clientes, os usuários do Microsoft 365 são distribuídos em vários locais. Para obter os
melhores resultados, os princípios descritos neste documento devem ser examinados a partir do ponto de vista
de expansão (não ampliação), concentrando-se em otimizar a conectividade para o ponto de presença mais
próximo na rede global da Microsoft, não para a localização geográfica do locatário do Microsoft 365. Em
essência, isso significa que, embora os dados do locatário do Microsoft 365 possam estar armazenados em um
local geográfico específico, a experiência do Microsoft 365 para esse locatário continua a ser distribuída e pode
estar presente em uma localidade muito próxima (rede) de cada local do usuário final que o locatário possui.

Princípios de conectividade do Microsoft 365


A Microsoft recomenda os seguintes princípios para alcançar uma melhor conectividade e desempenho do
Microsoft 365. Use estes princípios de conectividade do Microsoft 365 para gerenciar seu tráfego e obter o
melhor desempenho ao se conectar ao Microsoft 365.
O objetivo principal no design de rede deve ser minimizar a latência, reduzindo o tempo de resposta (RTT) da
sua rede para a Rede Global da Microsoft, o backbone de rede pública da Microsoft que se conecta a todos os
datacenters da Microsoft com baixa latência e pontos de entrada de aplicativo em nuvem espalhados ao redor
do mundo. Você pode saber mais sobre a Rede Global da Microsoft no Como a Microsoft cria uma rede global
rápida e confiável.

Identificar e diferenciar o tráfego do Microsoft 365

Identificar o tráfego de rede do Microsoft 365 é o primeiro passo para diferenciar esse tráfego do tráfego de
rede genérico vinculado à Internet. A conectividade do Microsoft 365 pode ser otimizada implementando uma
combinação de abordagens, como otimização de rota de rede, regras de firewall, configurações de proxy do
navegador e bypass de dispositivos de inspeção de rede para certos pontos de extremidade.
Diretrizes de otimização anterior do Microsoft 365 divididos em pontos de extremidade do Microsoft 365 em
duas categorias, Necessário e Opcional . Como os pontos de extremidade foram adicionados para dar suporte
a novos recursos e serviços do Microsoft 365, reorganizamos os pontos de extremidade do Microsoft 365 em
três categorias: Otimizar , Permitir e Padrão . As diretrizes de cada categoria se aplicam a todos os pontos de
extremidade da categoria, facilitando a compreensão e a implementação de otimizações.
Para obter mais informações sobre as categorias e os métodos de otimização do ponto de extremidade do
Microsoft 365, confira a seção Novas categorias de ponto de extremidade do Office 365.
Agora a Microsoft publica todos os pontos de extremidade do Microsoft 365 como um serviço Web e fornece
orientação sobre como usar esses dados. Para obter mais informações sobre como buscar e trabalhar com
pontos de extremidade do Microsoft 365, confira o artigo URLs e intervalos de endereços IP do Office 365.

Enviar conexões de rede de saída localmente

O DNS local e a saída para a Internet são muito importantes para reduzir a latência da conexão e garantir que as
conexões de usuários sejam feitas do ponto de entrada mais próximo para os serviços do Microsoft 365. Em
uma topologia de rede complexa, é importante implementar o DNS local e a saída para a internet local juntos.
Para obter mais informações sobre como o Microsoft 365 roteia as conexões do cliente para o ponto de entrada
mais próximo, confira o artigo Conectividade do Cliente.
Antes do surgimento dos serviços de nuvem, como o Microsoft 365, a conectividade da Internet para usuários
finais como fator de design na arquitetura de rede era relativamente simples. Quando os serviços de Internet e
os sites são distribuídos em todo o mundo, a latência entre os pontos de saída corporativos e qualquer ponto de
extremidade de destino é basicamente uma função de distância geográfica.
Em uma arquitetura de rede tradicional, todas as conexões de saída de Internet atravessam a rede corporativa e
saem de um local central. À medida que as ofertas de nuvem da Microsoft amadureceram, uma arquitetura de
rede distribuída voltada para a Internet se tornou fundamental para o suporte a serviços de nuvem sensível à
latência. A Rede Global da Microsoft foi projetada para atender aos requisitos de latência com a infraestrutura
de Porta Frontal do Serviço Distribuído, uma malha dinâmica de pontos de entrada globais que roteia as
conexões do serviço de nuvem de entrada para o ponto de entrada mais próximo. Isso se destina a reduzir o
comprimento da "última quilometragem" para os clientes da nuvem da Microsoft, reduzindo a rota entre o
cliente e a nuvem com eficácia.
As WANs corporativas geralmente são projetadas para transportar o tráfego de rede para o escritório central da
empresa para inspeção antes da saída para a Internet, geralmente por um ou mais servidores proxy. O diagrama
a seguir ilustra essa topologia de rede.
Como o Microsoft 365 é executado na Rede Global da Microsoft, que inclui servidores front-end em todo o
mundo,geralmente haverá um servidor front-end próximo ao local do usuário. Fornecendo acesso à Internet
local e configurando servidores DNS internos para fornecer a resolução de nomes locais para pontos de
extremidade do Microsoft 365, o tráfego de rede destinado ao Microsoft 365 pode se conectar aos servidores
front-end do Microsoft 365 o mais próximo possível do usuário. O diagrama a seguir mostra um exemplo de
uma topologia de rede que permite que os usuários se conectem a partir do escritório central, de uma filial e de
locais remotos para seguir a rota mais curta até o ponto de entrada mais próximo do Microsoft 365.

Encurtar o caminho de rede para os pontos de entrada do Microsoft 365 dessa maneira pode melhorar o
desempenho da conectividade e a experiência do usuário final no Microsoft 365, além de ajudar a reduzir o
impacto de alterações futuras na arquitetura de rede no desempenho e na confiabilidade do Microsoft 365.
Além disso, as solicitações DNS poderão apresentar a latência se o servidor DNS de resposta estiver distante ou
ocupado. Você pode minimizar a latência de resolução de nomes ao provisionar os servidores DNS locais em
filiais e verificar se eles estão configurados para armazenar em cache os registros DNS de forma adequada.
Embora a saída regional possa funcionar bem para o Microsoft 365, o modelo de conectividade ideal seria
sempre fornecer a saída de rede no local do usuário, independentemente de você estar na rede corporativa ou
em locais remotos, como casas, hotéis, cafeterias e aeroportos. Esse modelo de saída direta local é representado
no diagrama a seguir.
As empresas que adotaram o Microsoft 365 podem tirar proveito da arquitetura de Porta Frontal do Serviço
Distribuído da Rede Global da Microsoft, garantindo que as conexões com o usuário da Microsoft 365 adotem a
rota mais curta possível para o ponto de entrada mais próximo da Rede Global da Microsoft. A arquitetura de
rede de saída local faz isso, permitindo que o tráfego do Microsoft 365 seja roteado pela saída mais próxima,
independentemente do local do usuário.
A arquitetura de saída local tem os seguintes benefícios em relação ao modelo tradicional:
Oferece o melhor desempenho do Microsoft 365, melhorando o comprimento da rota. as conexões de
usuários finais são roteadas dinamicamente para o ponto de entrada mais próximo do Microsoft 365 pela
infraestrutura de Porta Frontal do Serviço Distribuído.
Reduz a carga da infraestrutura de rede corporativa, permitindo a saída local.
Protege as conexões em ambas as extremidades, aproveitando a segurança do ponto de extremidades e os
recursos de segurança da nuvem.

Evitar hairpins de rede

Como regra geral, a rota mais curta e direta entre o usuário e o ponto de extremidade do Microsoft 365
oferecerão o melhor desempenho. Um hairpin de rede acontece quando o tráfego WAN ou VPN vinculado a um
destino específico primeiro é direcionado primeiro para outro local intermediário (como a pilha de segurança, o
broker de acesso à nuvem, ou gateway da Web baseado na nuvem), introduzindo latência e redirecionamento
potencial para um ponto de extremidade distante geograficamente. Os hairpins de rede também podem ser
causados por ineficiências de roteamento/emparelhamento ou de DNS (remoto).
Para garantir que a conectividade do Microsoft 365 não esteja sujeita à hairpins de rede mesmo no caso de
saída local, verifique se o ISP que é usado para fornecer o acesso à Internet para o local do usuário tem uma
relação de emparelhamento direto com a Rede Global da Microsoft próxima desse local. Você também pode
configurar o roteamento de saída para enviar tráfego confiável do Microsoft 365 diretamente, em vez de fazer
proxy ou encapsulamento por meio de um fornecedor terceirizado de segurança de rede baseado em nuvem ou
na nuvem que processa o tráfego ligado à Internet. A resolução de nomes DNS local de pontos de extremidade
do Microsoft 365 ajuda a garantir que, além do roteamento direto, os pontos de entrada mais próximos do
Microsoft 365 estejam sendo usados para as conexões de usuário.
Se você usa serviços de rede ou segurança baseados em nuvem para o tráfego do Microsoft 365, certifique-se
de que o resultado do hairpin seja avaliado e seu impacto no desempenho do Microsoft 365 seja compreendido.
É possível fazer isso examinando o número e as localizações de locais de provedores de serviços por meio dos
quais o tráfego é encaminhado em relação ao número de suas filiais e pontos de emparelhamento da Rede
Global da Microsoft, qualidade da relação de emparelhamento de rede do provedor de serviços com seu ISP e
com a Microsoft, e o impacto no desempenho de backhaul na infraestrutura do provedor de serviços.
Devido a um grande número de locais distribuídos com os pontos de entrada do Microsoft 365 e sua
proximidade com os usuários finais, o roteamento de tráfego do Microsoft 365 para qualquer provedor de
segurança ou rede de terceiros pode ter um impacto adverso nas conexões do Microsoft 365, caso a rede do
provedor não esteja configurada para o emparelhamento ideal do Microsoft 365.

Avaliar ignorar proxies, dispositivos de inspeção de tráfego e tecnologias de segurança duplicadas

Os clientes empresariais devem revisar seus métodos de redução de risco e de segurança de rede
especificamente para o tráfego vinculado ao Microsoft 365 e usar os recursos de segurança do Microsoft 365
para reduzir sua dependência de tecnologias de segurança de rede intrusivas, caras e com impacto no
desempenho para o tráfego de rede do Microsoft 365.
A maioria das redes corporativas impõe a segurança de rede para o tráfego de Internet usando tecnologias
como proxies, inspeção SSL, inspeção de pacotes e sistemas de prevenção contra perda de dados. Essas
tecnologias oferecem redução de risco importantes para solicitações de Internet genéricas, mas podem reduzir
significativamente o desempenho, a capacidade de expansão e a qualidade da experiência do usuário final
quando aplicada aos pontos de extremidade do Microsoft 365.

Serviços Web dos Pontos de extremidade do Office 365


Os administradores do Microsoft 365 podem usar um script ou uma chamada REST para consumir uma lista
estruturada de pontos de extremidade do serviço Web de pontos de extremidade do Office 365 e atualizar as
configurações de firewalls de perímetro e outros dispositivos de rede. Isso garantirá que o tráfego vinculado ao
Microsoft 365 seja identificado, tratado adequadamente e gerenciado de forma diferente do tráfego de rede
associado a sites genéricos e geralmente desconhecidos da Internet. Para saber mais sobre como usar o serviço
Web de pontos de extremidade do Office 365, confira o artigo URLs e intervalos de endereços IP do Office 365.
Scripts de PAC (Configuração Automática de Proxy )

Os administradores do Microsoft 365 podem criar scripts PAC (Configuração Automática de Proxy) que podem
ser entregues aos computadores dos usuários por meio de WPAD ou de GPO. Os scripts PAC podem ser usados
para ignorar os proxies de solicitações do Microsoft 365 de usuários de WAN ou VPN, permitindo que o tráfego
do Microsoft 365 use conexões diretas com a Internet em vez de atravessar a rede corporativa.
Recursos de segurança do Microsoft 365

A Microsoft é transparente sobre a segurança do datacenter, a segurança operacional e a redução de riscos em


relação aos servidores da Microsoft 365 e aos pontos de extremidade de rede que eles representam. Os
recursos de segurança integrados do Microsoft 365 estão disponíveis para reduzir o risco de segurança da rede,
como Prevenção Contra Perda de Dados, Antivírus, Autenticação Multifator, Caixa de Bloqueio do Cliente,
Defender para Office 365, Inteligência Contra Ameaças do Microsoft 365, Pontuação Segura do Microsoft 365,
Proteção do Exchange Online e Segurança DDOS de Rede.
Para obter mais informações sobre o datacenter da Microsoft e a segurança da Rede Global, confira Central de
Confiabilidade da Microsoft.

Novas categorias de pontos de extremidade do Office 365


Os pontos de extremidade do Office 365 representam um conjunto variado de endereços de rede e sub-redes.
Os pontos de extremidade podem ser URLs, endereços IP ou intervalos de IP, e alguns pontos de extremidade
são listados com portas TCP/UDP específicas. As URLs podem ser FQDN, como account.office.net ou uma URL
curinga como *.office365.com.

NOTE
Os locais dos pontos de extremidade do Office 365 dentro da rede não estão diretamente relacionados à localização dos
dados do locatário do Microsoft 365. Por esse motivo, os clientes devem examinar o Microsoft 365 como um serviço
distribuído e global e não devem tentar bloquear as conexões de rede para os pontos de extremidade do Office 365 com
base nos critérios geográficos.

Nas diretrizes anteriores para o gerenciamento de tráfego do Microsoft 365, os pontos de extremidade eram
organizados em duas categorias, Necessário e Opcional . Os pontos de extremidade de cada categoria exigiam
otimizações diferentes dependendo da criticalidade do serviço e muitos clientes enfrentaram desafios ao
justificar a aplicação das mesmas otimizações de rede à lista completa de URLs e endereços IP do Office 365.
No novo modelo, os pontos de extremidade são separados em três categorias, Otimizar , Permitir e Padrão ,
fornecendo uma tabela dinâmica baseada em prioridade sobre onde você deve focar os esforços de otimização
de rede para obter os melhores aperfeiçoamentos de desempenho e retorno sobre o investimento. Os pontos
de extremidade são consolidados nas categorias acima, com base na sensibilidade da experiência efetiva do
usuário à qualidade da rede, volume e envelope de desempenho dos cenários e facilidade de implementação. As
otimizações recomendadas podem ser aplicadas da mesma forma em todos os pontos de extremidade de uma
determinada categoria.
Otimizar os pontos de extremidades é necessário para a conectividade com todos os serviços do
Microsoft 365 e representa mais de 75% da largura de banda, conexões e volume de dados do Office
365. Esses pontos de extremidade representam os cenários do Office 365 mais confidenciais para o
desempenho, latência e disponibilidade da rede. Todos os pontos de extremidade estão hospedados em
datacenters da Microsoft. A taxa de alteração para os pontos de extremidade nesta categoria deve ser
muito menor do que para os pontos de extremidade nas outras duas categorias. Essa categoria inclui um
pequeno conjunto (na ordem de aproximadamente 10) de URLs principais e um conjunto de sub-redes IP
dedicadas às cargas de trabalho principais do Office 365, como o Exchange Online, o SharePoint Online, o
Skype for Business Online e o Microsoft Teams.
Uma lista condensada de pontos de extremidade críticos muito definidos deve ajudar você a planejar e
implementar otimizações de rede de alto valor para esses destinos de maneira mais rápida e fácil.
Exemplos de Otimizar pontos de extremidade incluem https://outlook.office365.com,
https://<tenant>.sharepoint.com e https://<tenant>-my.sharepoint.com.
Os métodos de otimização incluem:
Ignorar a otimização pontos de extremidades nos serviços e dispositivos de rede que executam a
interceptação de tráfego, a descriptografia SSL, a inspeção profunda de pacotes e a filtragem de
conteúdo.
Ignorar os dispositivos de proxy local e os serviços de proxy baseados na nuvem geralmente usados
para navegação na Internet genérica.
Priorizar a avaliação desses pontos de extremidade como totalmente confiável por sua infraestrutura
de rede e pelos sistemas de perímetro.
Priorizar a redução ou a eliminação de backhaul da WAN e facilite o envio direto da saída baseada na
Internet para esses pontos de extremidade, o mais próximo possível do que os usuários/filiais.
Facilitar a conectividade direta a esses pontos de extremidade de nuvem para usuários VPN,
implementando o tunelamento dividido.
Certificar-se de que os endereços IP retornados pela resolução de nome DNS correspondam à
trajetória de saída de roteamento para esses pontos de extremidade.
Priorize esses pontos de extremidade para a integração do SD-WAN para roteamento direto de
latência mínima para o ponto de acesso à Internet mais próximo da rede global da Microsoft.
Permitir os pontos de extremidade é necessário para a conectividade com os recursos e serviços
específicos do Office 365, mas não são tão sensíveis ao desempenho e à latência da rede quanto os da
categoria Otimizar. O espaço total de rede desses pontos de extremidade, desde o ponto de vista da
largura de banda e a contagem de conexão também é menor. Esses pontos de extremidade são dedicados
ao Office 365 e estão hospedados em datacenters da Microsoft. Elas representam um amplo conjunto de
microserviços do Office 365 e suas dependências (na ordem de aproximadamente 100 URLs) e devem
mudar a uma taxa mais alta do que a da categoria Otimizar. Nem todos os pontos de extremidade nesta
categoria estão associados a sub-redes IP dedicadas definidas.
Otimizações de rede para Permitir que os pontos de extremidade possam melhorar a experiência do
usuário do Office 365, mas alguns clientes podem optar por escolhê-los de forma mais restrita para
minimizar as alterações na rede.
Exemplos de pontos de extremidade Permitir incluem https://*. protection.outlook.com e
https://accounts.accesscontrol.windows.net.
Os métodos de otimização incluem:
Ignorar a permissão de pontos de extremidades nos serviços e dispositivos de rede que executam a
interceptação de tráfego, a descriptografia SSL, a inspeção profunda de pacotes e a filtragem de
conteúdo.
Priorizar a avaliação desses pontos de extremidade como totalmente confiável por sua infraestrutura
de rede e pelos sistemas de perímetro.
Priorizar a redução ou a eliminação de backhaul da WAN e facilite o envio direto da saída baseada na
Internet para esses pontos de extremidade, o mais próximo possível do que os usuários/filiais.
Certificar-se de que os endereços IP retornados pela resolução de nome DNS correspondam à
trajetória de saída de roteamento para esses pontos de extremidade.
Priorize esses pontos de extremidade para a integração do SD-WAN para roteamento direto de
latência mínima para o ponto de acesso à Internet mais próximo da rede global da Microsoft.
Os pontos de extremidade de padrão representam as dependências e os serviços do Office 365 que
não exigem otimização e podem ser tratados por redes de clientes como tráfego de Internet padrão.
Alguns pontos de extremidade nesta categoria podem não estar hospedados em datacenters da
Microsoft. Os exemplos incluem https://odc.officeapps.live.com e https://appexsin.stb.s-msn.com.
Para obter mais informações sobre as técnicas de otimização de rede do Office 365, confira o artigo
Gerenciando pontos de extremidade do Office 365.

Comparando a segurança de perímetro de rede com a segurança do


ponto de extremidade
O objetivo da segurança de rede tradicional é otimizar o perímetro da rede corporativa contra invasões e
explorações maliciosas. À medida que as organizações adotam o Microsoft 365, alguns serviços de rede e dados
são parcialmente ou totalmente migrados para a nuvem. Quanto à mudança fundamental da arquitetura de
rede, esse processo exige uma reavaliação da segurança da rede que leva em consideração os fatores
emergentes:
À medida que os serviços de nuvem são adotados, os serviços de rede e os dados são distribuídos entre os
datacenters locais e a nuvem, e a segurança de perímetro não é mais adequada por si só.
Os usuários remotos se conectam aos recursos corporativos em datacenters locais e na nuvem contra locais
não controlados, como casas, hotéis e cafeterias.
Os recursos de segurança criados para fins específicos estão cada vez mais incorporados ao serviços de
nuvem e podem potencialmente complementar ou substituir os sistemas de segurança existentes.
A Microsoft oferece uma ampla variedade de recursos de segurança do Microsoft 365, além de uma orientação
prescritiva para a aplicação de práticas recomendadas de segurança, que podem ajudar a garantir a segurança
de dados e de rede da Microsoft 365. As práticas recomendadas são as seguintes:
Usar a MFA (autenticação multifator) A MFA adiciona uma outra camada de proteção a uma
estratégia de senha forte exigindo que os usuários confirmem uma chamada, mensagem de texto ou
uma notificação de aplicativo no smartphone após inserir a senha corretamente.
Usar o Microsoft Cloud App Security Configurar políticas para controlar atividades anômalas e agir
sobre ela. Configurar alertas com o Microsoft Cloud App Security, para que os administradores possam
examinar atividades de usuário incomuns ou arriscadas, como o download de grandes quantidades de
dados, várias tentativas de entrada com falha ou conexões de um endereço IP desconhecido ou perigoso.
Configurar a Prevenção contra Perda de Dados (DLP) A DLP permite que você identifique dados
confidenciais e crie políticas que ajudam a impedir que os usuários compartilhem os dados
acidentalmente ou intencionalmente. A DLP funciona em todo o Microsoft 365, incluindo o Exchange
Online, o SharePoint Online e o OneDrive, para que os usuários possam se manter em conformidade sem
interromper o fluxo de trabalho.
Usar o Sistema de Proteção de Dados do Cliente Como administrador do Microsoft 365, você pode
usar o Sistema de Proteção de Dados do Cliente para controlar a forma como o engenheiro de suporte
da Microsoft acessa seus dados durante uma sessão de ajuda. Em casos em que o engenheiro requer
acesso aos dados para solucionar e corrigir um problema, o Sistema de Proteção de Dados do Cliente
permite que você aprove ou rejeite a solicitação de acesso.
Usar a Classificação de Segurança do Office 365 Uma ferramenta de análise de segurança que
recomenda o que você pode fazer para reduzir ainda mais o risco. As pontuações de pontos de segurança
analisa as suas configurações e atividades do Microsoft 365 e as compara a uma linha de base
estabelecida pela Microsoft. Você receberá uma pontuação baseada em quão alinhado você está com as
práticas recomendadas de segurança.
Uma abordagem holística para a segurança aprimorada deve incluir o seguinte:
Mudar a ênfase do perímetro de segurança em relação à segurança do ponto de extremidade, aplicando
recursos de segurança de cliente do Office e baseado na nuvem.
Reduzir o perímetro de segurança para o datacenter
Habilitação de confiança equivalente para dispositivos do usuário dentro do escritório ou em locais
remotos
Foco na proteção do local de dados e do local do usuário
As máquinas de usuário gerenciado têm confiança maior com a segurança do ponto de extremidade
Gerenciar toda a segurança de informações de forma global, sem se concentrar exclusivamente no perímetro
Redefinir a segurança da rede WAN e a criação da segurança de rede de perímetro, permitindo que o
tráfego confiável ignore dispositivos de segurança e separe dispositivos não gerenciados para redes
Wi-Fi convidadas.
Reduzir os requisitos de segurança de rede da borda da WAN corporativa
Alguns dispositivos de segurança de perímetro de rede, como firewalls, ainda são necessários, mas o
carregamento é reduzido
Garante a saída local do tráfego do Microsoft 365
Os aperfeiçoamentos podem ser abordados incrementalmente conforme descrito na seção de Otimização
incremental. Algumas técnicas de otimização podem oferecer melhores taxas de custo/benefício,
dependendo de sua arquitetura de rede, e você deve escolher otimizações que fazem mais sentido para sua
organização.
Para obter mais informações sobre o Centro de segurança do Microsoft 365, confira o artigo Centro de
segurança do Microsoft 365 e Centro de conformidade do Microsoft 365.

Otimização incremental
Representamos o modelo ideal de conectividade de rede para SaaS no início desse artigo, mas para muitas
organizações de grande porte com arquiteturas de rede complexas, não será prático fazer todas essas
alterações. Nessa seção, discutimos várias alterações incrementais que podem ajudar a melhorar o desempenho
e a confiabilidade do Microsoft 365.
Os métodos que você usará para otimizar o tráfego do Microsoft 365 variam de acordo com a topologia de rede
e os dispositivos de rede que você implementou. Grandes empresas com vários locais e práticas de segurança
de rede complexas precisarão desenvolver uma estratégia que inclui a maioria dos princípios listados na seção
princípios de conectividade do Microsoft 365, enquanto organizações menores talvez precisem apenas
considerar um ou dois.
Você pode abordar a otimização como um processo incremental, aplicando cada método sucessivamente. A
tabela a seguir lista os principais métodos de otimização na ordem de seu impacto sobre a latência e a
confiabilidade para o maior número de usuários.

M ÉTO DO DE OT IM IZ A Ç Ã O DESC RIÇ Ã O IM PA C TO


M ÉTO DO DE OT IM IZ A Ç Ã O DESC RIÇ Ã O IM PA C TO

Resolução DNS local e saída da Provisionar servidores DNS locais em Minimizar latência
Internet cada local e garantir a que as conexões Melhorar a conectividade confiável
do Microsoft 365 saiam para a com o ponto de entrada mais próximo
Internet o mais próximo possível da do Microsoft 365
localização do usuário.

Adicionar pontos de saída regionais Se sua rede corporativa tiver vários Minimizar latência
locais, mas apenas um ponto de saída, Melhorar a conectividade confiável
adicione pontos de saída regionais com o ponto de entrada mais próximo
para permitir que os usuários se do Microsoft 365
conectem ao ponto de entrada mais
próximo do Microsoft 365.

Ignorar proxies e dispositivos de Configurar os navegadores com Minimizar latência


inspeção arquivos PAC que enviam solicitações Reduzir a carga em dispositivos de
do Microsoft 365 diretamente para rede
pontos de saída.
Configurar roteadores de borda e
firewalls para permitir o tráfego do
Microsoft 365 sem inspeção.

Habilitar a conexão direta para Para usuários VPN, habilite as Minimizar latência
usuários VPN conexões do Microsoft 365 para se Melhorar a conectividade confiável
conectar diretamente da rede do com o ponto de entrada mais próximo
usuário, em vez de pelo túnel VPN, do Microsoft 365
implementando o tunelamento
dividido.

Migrar da WAN tradicional para a SD- SD-WANs (Redes de Longa Distância Melhorar o desempenho e a
WAN Definidas por Software) simplificam o capacidade de gerenciamento do
gerenciamento da WAN e melhoram o tráfego de WAN
desempenho substituindo os Reduzir a carga em dispositivos de
roteadores WAN tradicionais por rede
dispositivos virtuais, semelhante à
virtualização de recursos de
computação usando VMs (máquinas
virtuais).

Tópicos relacionados
Visão Geral da Conectividade de Rede do Microsoft 365
Gerenciar pontos de extremidade do Office 365
URLs e intervalos de endereços IP do Office 365
URL do serviço Web e endereço IP do Office 365
Avaliando a conectividade de rede do Microsoft 365
Planejamento de rede e ajuste de desempenho para o Microsoft 365
Ajuste de desempenho do Office 365 usando linhas de base e histórico de desempenho
Plano de solução de problemas de desempenho do Office 365
Redes de Distribuição de Conteúdo
Teste de conectividade do Microsoft 365
Como a Microsoft cria sua rede global confiável e rápida
Blog de rede do Office 365
Avaliando a conectividade de rede do Microsoft 365
15/06/2021 • 12 minutes to read

Esse artigo se aplica ao Microsoft 365 Enterprise e ao Office 365 Enterprise.


Microsoft 365 foi projetado para permitir que clientes em todo o mundo se conectem ao serviço usando uma
conexão com a Internet. À medida que o serviço evolui, a segurança, o desempenho e a confiabilidade da
Microsoft 365 são aprimoradas com base nos clientes que usam a Internet para estabelecer uma conexão com o
serviço.
Os clientes que planejam usar Microsoft 365 devem avaliar suas necessidades de conectividade de Internet
existentes e previstas como parte do projeto de implantação. Para implantações de classe empresarial, a
conectividade de internet confiável e dimensionada adequadamente é uma parte essencial do consumo
Microsoft 365 recursos e cenários.
As avaliações de rede podem ser realizadas por muitas pessoas e organizações diferentes, dependendo de seu
tamanho e preferências. O escopo de rede da avaliação também pode variar dependendo de onde você está no
processo de implantação. Para ajudá-lo a entender melhor o que é necessário para executar uma avaliação de
rede, produzimos um guia de avaliação de rede para ajudá-lo a entender as opções disponíveis para você. Essa
avaliação determinará quais etapas e recursos precisam ser adicionados ao projeto de implantação para
permitir que você adote Microsoft 365.
Uma avaliação abrangente de rede fornecerá possíveis soluções para desafios de design de rede, juntamente
com detalhes de implementação. Algumas avaliações de rede mostrarão que a conectividade de rede ideal
Microsoft 365 pode ser acomodada com pequenas alterações de configuração ou design para a infraestrutura
de saída de rede e internet existente.
Algumas avaliações indicarão que a conectividade de rede Microsoft 365 exigirá investimentos adicionais em
componentes de rede. Por exemplo, redes corporativas que abrangem filiais e várias regiões geográficas podem
exigir investimentos em soluções SD-WAN ou infraestrutura de roteamento otimizada para dar suporte à
conectividade com a Internet para Microsoft 365. Ocasionalmente, uma avaliação indicará que Microsoft 365 de
rede é influenciada por requisitos de regulamentação ou desempenho para cenários como Skype for Business
qualidade de mídia online. Esses requisitos adicionais podem levar a investimentos em infraestrutura de
conectividade com a Internet, otimização de roteamento e conectividade direta especializada.
Alguns recursos para ajudá-lo a avaliar sua rede:
Consulte Microsoft 365 visão geral de conectividade de rede para obter informações conceituais sobre
Microsoft 365 rede.
Consulte Microsoft 365 Princípios de Conectividade de Rede para entender os princípios de conectividade
para gerenciar com segurança Microsoft 365 tráfego e obter o melhor desempenho possível.
Inscreva-se no Microsoft FastTrack para assistência guiada Microsoft 365 planejamento, design e
implantação.
Consulte a seção Microsoft 365 de teste de conectividade abaixo para executar testes básicos de
conectividade que fornecem orientações específicas sobre melhorias de conectividade de rede que podem
ser feitas entre um determinado local do usuário e Microsoft 365.
NOTE
A autorização da Microsoft é necessária para usar o ExpressRoute para Office 365. A Microsoft revisa todas as solicitações
do cliente e autoriza apenas o ExpressRoute para Office 365 uso quando o requisito regulatório do cliente determina a
conectividade direta. Se você tiver esses requisitos, forneça o trecho de texto e o link da Web para a regulamentação que
você interpreta para significar que a conectividade direta é necessária no ExpressRoute para Office 365 Formulário de
Solicitação para iniciar uma revisão da Microsoft. Assinaturas não autorizadas que tentam criar filtros de rota para Office
365 receberão uma mensagem de erro.

Principais pontos a considerar ao planejar sua avaliação de rede para Microsoft 365:
Microsoft 365 é um serviço seguro, confiável e de alto desempenho que é executado pela internet
pública. Continuamos investindo para aprimorar esses aspectos do serviço. Todos os Microsoft 365 estão
disponíveis por meio da conectividade com a Internet.
Estamos otimizando continuamente os principais aspectos da Microsoft 365, como disponibilidade,
alcance global e desempenho para conectividade baseada na Internet. Por exemplo, muitos serviços
Microsoft 365 aproveitam um conjunto em expansão de nós de borda voltados para a Internet. Essa rede
de borda oferece a melhor proximidade e desempenho para conexões que vêm pela Internet.
Ao considerar o uso do Microsoft 365 para qualquer um dos serviços incluídos, como recursos de voz,
vídeo ou reunião do Teams ou Skype for Business Online, os clientes devem concluir a avaliação de rede
de ponta a ponta e atender aos requisitos de conectividade usando o Microsoft FastTrack.
Se você estiver avaliando Microsoft 365 e não tiver certeza de onde começar com a avaliação de rede ou tiver
encontrado desafios de design de rede que você precisa de assistência para superar, trabalhe com sua equipe de
conta da Microsoft.

O Microsoft 365 de conectividade


O Microsoft 365 de conectividade é uma ferramenta de avaliação de rede (POC) de prova de conceito que
executa testes básicos de conectividade em seu locatário Microsoft 365 e faz recomendações específicas de
design de rede para um desempenho Microsoft 365 ideal. A ferramenta realça as opções comuns de design de
perímetro de rede corporativa grande, que são úteis para a navegação na Web da Internet, mas impactam o
desempenho de grandes aplicativos SaaS, como Microsoft 365.
A ferramenta Integração de Rede faz o seguinte:
Detecta sua localização ou você pode especificar um local a ser testado
Verifica o local da saída da rede
Testa o caminho de rede para a porta de Microsoft 365 de serviço mais próxima
Fornece testes avançados usando um aplicativo Windows 10 que faz recomendações de design de rede de
perímetro relacionadas a servidores proxy, firewalls e DNS. A ferramenta também executa testes de
desempenho para Skype for Business Online, Microsoft Teams, SharePoint Online e Exchange Online.
A ferramenta tem dois componentes: uma interface do usuário baseada em navegador que coleta informações
básicas de conectividade e um aplicativo de Windows 10 baixável que executa testes avançados e retorna dados
de avaliação adicionais.
A ferramenta baseada no navegador exibe as seguintes informações:
Guia Resultados e impacto
O local em um mapa da porta de entrada do serviço em uso
O local em um mapa de outras portas de frente de serviço que forneceriam conectividade ideal
Desempenho relativo em comparação com outros clientes Microsoft 365 próximos a você
Guia Detalhes e soluções
Localização do usuário por cidade e país
Localização de saída de rede por cidade, estado e país
Distância de saída de usuário para rede
Microsoft 365 Exchange Online local da porta da frente do serviço
Porta Microsoft 365 Exchange Online de serviço ideal para localização do usuário
Clientes em sua área de metro com melhor desempenho
O aplicativo baixável testes avançados fornece as seguintes informações adicionais:
Guia Detalhes e soluções (anexada)
Gateway padrão do usuário
Servidor DNS cliente
Resolvedor recursivo DNS do cliente
Exchange Online Servidor DNS
SharePoint Servidor DNS Online
Identificação do servidor proxy
Verificação de conectividade de mídia
Perda de pacotes de qualidade de mídia
Latência de qualidade de mídia
Tremidação de qualidade de mídia
Reordenamento de pacotes de qualidade de mídia
Testes de conectividade em vários pontos de extremidade específicos do recurso
Diagnósticos de caminho de rede que incluem dados de rastreamento e latência para os serviços Exchange
Online, SharePoint Online e Teams
Você pode ler sobre o teste de Microsoft 365 conectividade e fornecer comentários no poc de teste de
conectividade Microsoft 365 atualização com nova postagem de recomendações de design de rede.
Informações sobre atualizações futuras para essa ferramenta e outras Microsoft 365 de rede serão publicadas
no blog Office 365 Rede.
Aqui está um link curto que você pode usar para voltar: https://aka.ms/o365networkconnectivity .

Tópicos relacionados
Visão Geral da Conectividade de Rede do Microsoft 365
Princípios de Conectividade de Rede do Microsoft 365
Gerenciar pontos de extremidade do Office 365
URLs e intervalos de endereços IP do Office 365
URL do serviço Web e endereço IP do Office 365
Microsoft 365 rede e ajuste de desempenho
Visão geral do Microsoft 365 Enterprise
Planejamento de rede com o ExpressRoute para
Office 365
15/06/2021 • 28 minutes to read

Esse artigo se aplica ao Microsoft 365 Enterprise e ao Office 365 Enterprise.


O ExpressRoute para Office 365 fornece conectividade da camada 3 entre sua rede e os datacenters da
Microsoft. Os circuitos usam anúncios de rota do Protocolo de Gateway de Borda (BGP) Office 365 servidores
front-end do Office 365 front-end. Na perspectiva de seus dispositivos locais, quando eles precisam selecionar o
caminho TCP/IP correto para Office 365, o Azure ExpressRoute é visto como uma alternativa à Internet.
O Azure ExpressRoute adiciona um caminho direto a um conjunto específico de recursos e serviços com suporte
oferecidos por servidores Office 365 nos datacenters da Microsoft. O Azure ExpressRoute não substitui a
conectividade com a Internet para datacenters da Microsoft ou serviços básicos da Internet, como resolução de
nome de domínio. O Azure ExpressRoute e seus circuitos de Internet devem ser protegidos e redundantes.
A tabela a seguir destaca algumas diferenças entre a Internet e as conexões do Azure ExpressRoute no contexto
de Office 365.

DIF EREN Ç A S N O P L A N E JA M EN TO DE
REDE C O N EXÃ O DE REDE C O M A IN T ERN ET C O N EXÃ O DE REDE EXP RESSRO UT E

Acesso aos serviços de Internet Sim As solicitações para a infraestrutura


necessários, incluindo; DNS e/ou CDN da Microsoft podem
Resolução de nome DNS usar a rede ExpressRoute.
Verificação de revogação de certificado
Redes de distribuição de conteúdo

Acesso a serviços Office 365, incluindo; Sim, todos os aplicativos e recursos Sim, aplicativos e recursos específicos
Exchange Online
SharePoint Online
Skype for Business Online
Office em um navegador
Office 365 Portal e Autenticação

Segurança local no perímetro. Sim Sim

Planejamento de alta disponibilidade. Failover para uma conexão de rede de Failover para uma conexão
Internet alternativa ExpressRoute alternativa

Conexão direta com um perfil de rede Não Sim


previsível.

Conectividade IPv6. Sim Sim

Expanda os títulos abaixo para obter mais diretrizes de planejamento de rede. Também gravamos uma série de
treinamento do Azure ExpressRoute de 10 partes para Office 365 que se aprofunda mais.

Clientes existentes do Azure ExpressRoute


Se você estiver usando um circuito existente do Azure ExpressRoute e quiser adicionar conectividade Office 365
nesse circuito, você deverá ver o número de circuitos, locais de saída e tamanho dos circuitos para garantir que
eles atenderão às necessidades de seu uso Office 365. A maioria dos clientes exige largura de banda adicional e
muitos exigem circuitos adicionais.
Para habilitar o acesso Office 365 os circuitos existentes do Azure ExpressRoute, configure os filtros de rota para
garantir que os serviços Office 365 sejam acessíveis.
A assinatura do Azure ExpressRoute é centrada no cliente, o que significa que as assinaturas estão vinculadas
aos clientes. Como cliente, você pode ter vários circuitos do Azure ExpressRoute e pode acessar muitos recursos
de nuvem da Microsoft nesses circuitos. Por exemplo, você pode optar por acessar uma máquina virtual
hospedada do Azure, um locatário de teste Office 365 e um locatário de produção Office 365 em um par de
circuitos redundantes do Azure ExpressRoute.
Esta tabela descreve os dois tipos de relações de paridade que você pode optar por implementar ao longo de
seus circuitos.

REL A Ç Ã O DE PA RIDA DE A Z URE P RIVAT E M IC RO SO F T

Ser viços IaaS: Máquinas virtuais do Azure PaaS: serviços públicos do Azure
SaaS: Office 365
SaaS: Dynamics 365

Iniciação de conexão**** Cliente para Microsoft Cliente para Microsoft


Microsoft para Cliente Microsoft para Cliente

Supor te a QoS Sem QoS QoS1

1 O QoS dá suporte Skype for Business somente neste momento.

Planejamento de largura de banda do Azure ExpressRoute


Cada Office 365 cliente tem necessidades de largura de banda exclusivas, dependendo do número de pessoas
em cada local, do quão ativos eles estão com cada aplicativo Office 365 e outros fatores, como o uso de
equipamentos locais ou híbridos e configurações de segurança de rede.
Ter pouca largura de banda resultará em congestionamento, retransmissões de dados e atrasos imprevisíveis.
Ter muita largura de banda resultará em custos desnecessários. Em uma rede existente, a largura de banda
geralmente é referida em termos da quantidade de espaço de cabeamento disponível no circuito como uma
porcentagem. Ter 10% de espaço na cabeça provavelmente resultará em congestionamento e ter 80% de espaço
de cabeamento geralmente significa custo desnecessário. As alocações típicas de destino do headroom são de
20% a 50%.
Para encontrar o nível correto de largura de banda, o melhor mecanismo é testar o consumo de rede existente.
Essa é a única maneira de obter uma medida verdadeira de uso e necessidade, pois cada configuração de rede e
aplicativos são de algumas maneiras exclusivas. Ao medir, você precisará prestar muita atenção ao consumo
total de largura de banda, latência e congestionamento TCP para entender suas necessidades de rede.
Depois de ter uma linha de base estimada que inclui todos os aplicativos de rede, o piloto Office 365 com um
pequeno grupo que compreende os diferentes perfis de pessoas em sua organização para determinar o uso real
e usar as duas medidas para estimar a quantidade de largura de banda necessária para cada local do escritório.
Se houver algum problema de latência ou congestionamento TCP encontrado em seu teste, talvez seja
necessário mover a saída para mais perto das pessoas que usam Office 365 ou remover a verificação intensiva
de rede, como descriptografia/inspeção SSL.
Todas as nossas recomendações sobre qual tipo de processamento de rede é recomendado se aplica a circuitos
ExpressRoute e Internet. O mesmo é verdadeiro para o restante das diretrizes em nosso site de ajuste de
desempenho.
Aplicar controles de segurança ao Azure ExpressRoute para Office
365 cenários
A segurança da conectividade do Azure ExpressRoute começa com os mesmos princípios que proteger a
conectividade com a Internet. Muitos clientes optam por implantar controles de rede e perímetro ao longo do
caminho do ExpressRoute conectando sua rede local a Office 365 e outras nuvens da Microsoft. Esses controles
podem incluir firewalls, proxies de aplicativos, prevenção contra vazamento de dados, detecção de intrusão,
sistemas de prevenção contra intrusões e assim por diante. Em muitos casos, os clientes aplicam diferentes
níveis de controles ao tráfego iniciados no local indo para a Microsoft, versus o tráfego iniciado a partir da
Microsoft indo para a rede local do cliente, versus o tráfego iniciado a partir de um local indo para um destino
geral da Internet.
Aqui estão alguns exemplos de integração de segurança com o modelo de conectividade ExpressRoute que você
escolhe implantar.

O P Ç Ã O DE IN T EGRA Ç Ã O EXP RESSRO UT E M O DELO DE P ERÍM ET RO DE SEGURA N Ç A DE REDE

Co-localizado em um exchange de nuvem Instale nova ou aproveite a infraestrutura de


segurança/perímetro existente na instalação de co-
localização onde a conexão ExpressRoute está estabelecida.
Aproveite a instalação de co-local puramente para fins de
roteamento/interconexão e conexões de back-haul do
recurso de co-localização para a infraestrutura local de
segurança/perímetro.

Ethernet ponto a ponto Termine a conexão ExpressRoute Ponto a Ponto no local de


infraestrutura de segurança/perímetro local existente.
Instale a nova infraestrutura de segurança/perímetro
específica do caminho ExpressRoute e termine a conexão
Ponto a Ponto.

Any-to-Any IPVPN Aproveite uma infraestrutura de segurança/perímetro local


existente em todos os locais que se conectam ao IPVPN
usado para ExpressRoute para Office 365 conectividade.
Hairpin o IPVPN usado para ExpressRoute para Office 365
locais locais específicos designados para servir como
segurança/perímetro.

Alguns provedores de serviços também oferecem funcionalidade gerenciada de segurança/perímetro como


parte de suas soluções de integração com o Azure ExpressRoute.
Ao considerar o posicionamento de topologia das opções de perímetro de rede/segurança usadas para
ExpressRoute para conexões Office 365, a seguir estão considerações adicionais
Os controles de profundidade e de tipo de rede/segurança podem ter impacto no desempenho e na
escalabilidade da experiência Office 365 usuário.
Fluxos de saída (local– Microsoft) e de entrada > (Microsoft- local) [se habilitado] podem ter > requisitos
diferentes. Eles provavelmente são diferentes de Saída para destinos gerais da Internet.
Office 365 requisitos para portas/protocolos e sub-redes IP necessárias são os mesmos se o tráfego é
roteado por meio do ExpressRoute para Office 365 ou pela Internet.
A colocação topológica dos controles de rede/segurança do cliente determina a rede de ponta a ponta
entre o usuário e o serviço Office 365 e pode ter um impacto substancial na latência e no
congestionamento da rede.
Os clientes são incentivados a projetar sua topologia de segurança/perímetro para uso com o
ExpressRoute para Office 365 de acordo com as práticas recomendadas para redundância, alta
disponibilidade e recuperação de desastres.
Veja um exemplo do Woodgrove Bank que compara as diferentes opções de conectividade do Azure
ExpressRoute com os modelos de segurança de perímetro discutidos acima.
Exemplo 1: Proteger o Azure ExpressRoute
O Woodgrove Bank está considerando a implementação do Azure ExpressRoute e, depois de planejar a
arquitetura ideal para Roteamento com ExpressRoute para Office 365 e depois de usar as diretrizes acima para
entender os requisitos de largura de banda, eles estão determinando o melhor método para proteger seu
perímetro.
Para Woodgrove, uma organização multi-nacional com locais em vários continentes, a segurança deve abranger
todos os perímetros. A opção de conectividade ideal para Woodgrove é uma conexão de vários pontos com
vários locais de pariação ao redor do mundo para a fim de atendimento às necessidades de seus funcionários
em cada continente. Cada continente inclui circuitos redundantes do Azure ExpressRoute dentro do continente e
a segurança deve abranger todos eles.
A infraestrutura existente de Woodgrove é confiável e pode lidar com o trabalho adicional, como resultado, o
Woodgrove Bank é capaz de usar a infraestrutura para sua segurança de perímetro do Azure ExpressRoute e da
Internet. Se não fosse esse o caso, Woodgrove poderia optar por comprar equipamentos adicionais para
complementar seus equipamentos existentes ou manipular um tipo diferente de conexão.

Alta disponibilidade e failover com o Azure ExpressRoute


Recomendamos o provisionamento de pelo menos dois circuitos ativos de cada saída com ExpressRoute para o
provedor ExpressRoute. Esse é o lugar mais comum que vemos falhas para clientes e você pode evitá-lo
facilmente provisionando um par de circuitos ExpressRoute ativos/ativos. Também recomendamos pelo menos
dois circuitos ativos/ativos da Internet porque muitos serviços Office 365 estão disponíveis apenas pela Internet.
Dentro do ponto de saída da sua rede estão muitos outros dispositivos e circuitos que desempenham um papel
crítico na maneira como as pessoas percebem a disponibilidade. Essas partes de seus cenários de conectividade
não são cobertas pelo ExpressRoute ou Office 365 SLAs, mas desempenham um papel crítico na disponibilidade
de serviço de ponta a ponta, conforme percebido pelas pessoas em sua organização.
Concentre-se nas pessoas que usam e operam Office 365, se uma falha de qualquer componente afetar a
experiência das pessoas usando o serviço, procure maneiras de limitar a porcentagem total de pessoas afetadas.
Se um modo de failover for operacionalmente complexo, considere a experiência das pessoas de muito tempo
para recuperação e procure modos de failover operacionalmente simples e automatizados.
Fora da sua rede, Office 365, ExpressRoute e seu provedor ExpressRoute têm níveis de disponibilidade
diferentes.
Disponibilidade do serviço
Office 365 serviços são cobertos por contratos de nível de serviço bem definidos, que incluem métricas
de tempo de atividade e disponibilidade para serviços individuais. Um motivo Office 365 pode manter
níveis de disponibilidade de serviço tão altos é a capacidade de componentes individuais de failover
perfeitamente entre os vários datacenters da Microsoft, usando a rede global da Microsoft. Esse failover
se estende do datacenter e da rede para os vários pontos de saída da Internet e permite o failover
perfeitamente da perspectiva das pessoas que usam o serviço.
O ExpressRoute fornece um SLA de disponibilidade de 99,9% em circuitos individuais dedicados entre o
Microsoft Network Edge e o provedor expressRoute ou a infraestrutura de parceiros. Esses níveis de
serviço são aplicados no nível do circuito ExpressRoute, que consiste em duas interconexões
independentes entre o equipamento redundante da Microsoft e o equipamento do provedor de rede em
cada local de peering.
Disponibilidade do provedor
As modalidades de nível de serviço da Microsoft param em seu provedor ou parceiro expressRoute. Este
também é o primeiro lugar em que você pode fazer escolhas que influenciarão seu nível de disponibilidade.
Você deve avaliar de perto as características de arquitetura, disponibilidade e resiliência que seu provedor
ExpressRoute oferece entre seu perímetro de rede e sua conexão de provedores em cada local de paração da
Microsoft. Preste muita atenção aos aspectos lógicos e físicos da redundância, do equipamento de paração,
dos circuitos WAN fornecidos pela operadora e de qualquer valor adicional adicione serviços como serviços
NAT ou firewalls gerenciados.
Projetando seu plano de disponibilidade
Recomendamos que você planeje e projete alta disponibilidade e resiliência em seus cenários de conectividade
de ponta a ponta para Office 365. Um design deve incluir;
nenhum ponto único de falha, incluindo os circuitos Internet e ExpressRoute.
minimizando o número de pessoas afetadas e a duração desse impacto para os modos de falha mais
esperados.
otimizando para o processo de recuperação simples, repetido e automático dos modos de falha mais
esperados.
suportando as demandas completas do tráfego de rede e funcionalidade por meio de caminhos
redundantes, sem degradação substancial.
Seus cenários de conectividade devem incluir uma topologia de rede otimizada para vários caminhos de rede
independentes e ativos para Office 365. Isso gerará uma melhor disponibilidade de ponta a ponta do que uma
topologia otimizada apenas para redundância no nível de equipamento ou dispositivo individual.

TIP
Se seus usuários são distribuídos em vários continentes ou regiões geográficas e cada um desses locais se conecta por
circuitos WAN redundantes a um único local onde um único circuito ExpressRoute está localizado, seus usuários terão
menos disponibilidade de serviço de ponta a ponta do que um design de topologia de rede que inclui circuitos
ExpressRoute independentes que conectam as diferentes regiões ao local de par mais próximo.

Recomendamos o provisionamento de pelo menos dois circuitos ExpressRoute com cada circuito que se conecta
a um local de paração geográfica diferente. Você deve provisionar esse par ativo de circuitos para cada região
onde as pessoas usarão a conectividade ExpressRoute para serviços Office 365 serviços. Isso permite que cada
região permaneça conectada durante um desastre que afeta um local importante, como um datacenter ou um
local de peering. Configurá-los como ativos/ativos permite que o tráfego do usuário final seja distribuído em
vários caminhos de rede. Isso reduz o escopo das pessoas afetadas durante a insa de equipamento de rede ou
dispositivo.
Não recomendamos usar um único circuito ExpressRoute com a Internet como backup.
Exemplo 2: Failover e Alta Disponibilidade
O design multi-geográfico do Woodgrove Bank passou por uma revisão de roteamento, largura de banda,
segurança e agora deve passar por uma revisão de alta disponibilidade. Woodgrove considera que a alta
disponibilidade abrange três categorias; resiliência, confiabilidade e redundância.
A resiliência permite que Woodgrove se recupere de falhas rapidamente. A confiabilidade permite que
Woodgrove ofereça um resultado consistente dentro do sistema. A redundância permite que Woodgrove se
mova entre uma ou mais instâncias espelhadas da infraestrutura.
Em cada configuração de borda, Woodgrove tem Firewalls, Proxies e IDS redundantes. Para a América do Norte,
Woodgrove tem uma configuração de borda em seu datacenter de Dallas e outra configuração de borda em seu
datacenter da Virgínia. O equipamento redundante em cada local oferece resiliência para esse local.
A configuração de rede no Woodgrove Bank é criada com base em alguns princípios principais:
Em cada região geográfica, há vários circuitos do Azure ExpressRoute.
Cada circuito em uma região pode dar suporte a todo o tráfego de rede nessa região.
O roteamento prefere claramente um ou outro caminho, dependendo da disponibilidade, local e assim
por diante.
O failover entre os circuitos do Azure ExpressRoute acontece automaticamente sem configuração
adicional ou ação necessária por Woodgrove.
O failover entre circuitos da Internet acontece automaticamente sem configuração adicional ou ação
necessária por Woodgrove.
Nessa configuração, com redundância no nível físico e virtual, o Woodgrove Bank é capaz de oferecer resiliência
local, resiliência regional e resiliência global de forma confiável. Woodgrove elegeu essa configuração após
avaliar um único circuito do Azure ExpressRoute por região, bem como a possibilidade de falha na internet.
Se Woodgrove não puder ter vários circuitos do Azure ExpressRoute por região, o tráfego de roteamento
originado na América do Norte para o circuito do Azure ExpressRoute no Pacífico Asiático adicionaria um nível
inaceitável de latência e a configuração necessária do encaminhador DNS adicionaria complexidade.
Não é recomendável aproveitar a Internet como configuração de backup. Isso quebra o princípio de
confiabilidade de Woodgrove, resultando em uma experiência inconsistente usando a conexão. Além disso, a
configuração manual seria necessária para o failover considerando os anúncios BGP que foram configurados, a
configuração NAT, a configuração DNS e a configuração de proxy. Essa complexidade de failover adicionada
aumenta o tempo de recuperação e diminui a capacidade de diagnosticar e solucionar problemas das etapas
envolvidas.
Ainda tem dúvidas sobre como planejar e implementar o gerenciamento de tráfego ou o Azure ExpressRoute?
Leia o restante de nossas diretrizes de desempenho e rede ou perguntas frequentes do Azure ExpressRoute.

Trabalhar com provedores do Azure ExpressRoute


Escolha os locais de seus circuitos com base em sua largura de banda, latência, segurança e planejamento de
alta disponibilidade. Depois de saber os locais ideais, você gostaria de colocar circuitos para revisar a lista atual
de provedores por região.
Trabalhe com seu provedor ou provedores para selecionar as melhores opções de conectividade, ponto a ponto,
vários pontos ou hospedados. Lembre-se de que você pode misturar e corresponder às opções de
conectividade, desde que a largura de banda e outros componentes redundantes suportem seu roteamento e
design de alta disponibilidade.
Aqui está um link curto que você pode usar para voltar: https://aka.ms/planningexpressroute365

Tópicos Relacionados
Avaliando a conectividade de rede do Office 365
Microsoft Azure ExpressRoute para Office 365
Como gerenciar o ExpressRoute para a conectividade do Office 365
Como rotear com o ExpressRoute para Office 365
Como implementar o ExpressRoute para Office 365
Usando comunidades BGP no ExpressRoute para Office 365 cenários
Qualidade da mídia e desempenho de conectividade de rede no Skype for Business Online
Como otimizar a sua rede para o Skype for Business Online
ExpressRoute e QoS no Skype for Business Online
Fluxo de chamadas usando o ExpressRoute
Ajuste de desempenho do Office 365 usando linhas de base e histórico de desempenho
Plano de solução de problemas de desempenho do Office 365
Intervalos de URLs e de endereços IP do Office 365
Rede do Office 365 e ajuste de desempenho
Perguntas frequentes sobre pontos de extremidade do Office 365
Plano para dispositivos de rede que se conectam
aos serviços do Office 365
15/06/2021 • 6 minutes to read

Esse artigo se aplica ao Microsoft 365 Enterprise e ao Office 365 Enterprise.


Alguns hardwares de rede podem ter limitações no número de sessões simultâneas com suporte. Para
organizações com mais de 2.000 usuários, recomendamos que eles monitorem seus dispositivos de rede para
garantir que eles sejam capazes de lidar com o tráfego de serviço Office 365 adicional. O software de
monitoramento SNMP (Simple Network Management Protocol) pode ajudá-lo a fazer isso.
Este artigo faz parte do planejamento de rede e ajuste de desempenho para Office 365.
As configurações de proxy de Internet de saída local também afetam a conectividade Office 365 serviços para
seus aplicativos cliente. Você também deve configurar seus dispositivos proxy de rede para permitir conexões
para URLs e aplicativos de serviços de nuvem da Microsoft. Cada organização é diferente. Para ter uma ideia de
como a Microsoft gerencia esse processo e a quantidade de largura de banda que provisionarmos, leia o estudo
de caso.
Os seguintes Skype for Business artigos de Ajuda têm mais informações sobre Skype for Business
configurações:
Solução de Skype for Business erros de login online para administradores
Você não pode se conectar Skype for Business ou determinados recursos não funcionam, porque um
firewall local bloqueia a conexão

NOTE
Embora muitas dessas configurações sejam Skype for Business específicas, as diretrizes gerais sobre a configuração de
rede são úteis para todos os Office 365 serviços.

Determinando a capacidade da rede


Cada dispositivo de rede que existe em uma conexão tem seu limite de capacidade. Esses dispositivos incluem
adaptadores de rede de cliente e servidor, roteadores, comutadores e hubs que os interconectam. A capacidade
de rede adequada significa que nenhum deles está saturado. O monitoramento da atividade de rede é essencial
para ajudar a garantir que as cargas reais em todos os dispositivos de rede sejam menores do que a capacidade
máxima. A capacidade da rede afeta o desempenho do dispositivo proxy.
Na maioria das situações, a largura de banda de conexão com a Internet define o limite para a quantidade de
tráfego. O desempenho fraco durante o horário de pico provavelmente é causado pelo uso excessivo do link da
Internet. Essa situação também se aplica a um cenário de filial, onde os computadores do servidor proxy de filial
estão conectados ao dispositivo proxy na sede da filial por meio de um link WAN (Rede de Área Ampla) lento.
Para testar a capacidade da rede, monitore a atividade de rede na interface de rede proxy. Se for mais de 75% da
largura de banda máxima de qualquer interface de rede, considere aumentar a largura de banda da
infraestrutura de rede inadequada. Ou, considere o uso de recursos avançados, como compactação HTTP.

Aceleradores de WAN
Se sua organização usar dispositivos proxy de aceleração de rede de área ampla (WAN), você poderá encontrar
problemas ao acessar os serviços Office 365 de segurança. Talvez seja necessário otimizar seu dispositivo de
rede ou dispositivos para garantir que seus usuários tenham uma experiência consistente ao acessar Office 365.
Por exemplo, Office 365 criptografar alguns Office 365 conteúdo e o header TCP. Seu dispositivo pode não ser
capaz de lidar com esse tipo de tráfego.
Leia nossa instrução de suporte sobre como usar o controlador de otimização wan ou dispositivos de
tráfego/inspeção com Office 365.

Dispositivos de balanceamento de carga de hardware e software


Sua organização precisa usar um balanceador de carga de hardware (HLB) ou uma solução de Balanceamento
de Carga de Rede (NLB) para distribuir solicitações para seus servidores do AD FS (Serviços de Federação do
Active Directory) e/ou seus servidores Exchange híbridos. Os dispositivos de balanceamento de carga controlam
o tráfego de rede para os servidores locais. Esses servidores são cruciais para ajudar a garantir a disponibilidade
de um único login e Exchange implantação híbrida.
Fornecemos uma solução NLB baseada em software integrada ao Windows Server. O Office 365 suporta esta
solução para alcançar um balanceamento de carga.

Firewalls e proxies
Para obter mais detalhes sobre como configurar firewalls e proxies para se conectar ao Office 365, leia
Managing Office 365 endpoints, Assessing Office 365 network connectivity, and Office 365 endpoints faQ to
learn more about devices and circuit selection.

Confira também
Guias de instalação para Office 365 serviços
Visão geral do Microsoft 365 Enterprise
Planejamento de migração e rede para o Office 365
26/06/2021 • 10 minutes to read

Esse artigo se aplica ao Microsoft 365 Enterprise e ao Office 365 Enterprise.


Este artigo contém links para informações sobre planejamento e teste de rede e migração para Office 365.
Antes de implantar pela primeira vez ou migrar para o Office 365, você pode usar as informações nesses
tópicos para estimar a largura de banda necessária e, em seguida, testar e verificar se você tem largura de
banda suficiente para implantar ou migrar para Office 365.
Este artigo faz parte do planejamento de rede e ajuste de desempenho para Office 365.
Para ver as etapas para otimizar sua rede para Microsoft 365 e outras plataformas e serviços de nuvem da
Microsoft, consulte o cartaz do Microsoft Cloud Networking para Enterprise Arquitetos.

Estimar requisitos de largura de banda de rede


Usar Office 365 pode aumentar a utilização do circuito da Internet da sua organização. É importante determinar
se a quantidade de largura de banda disponível no momento é suficiente para lidar com o aumento estimado
quando o Office 365 estiver totalmente implantado, deixando pelo menos 20% de capacidade para lidar com os
dias mais movimentados.
Para estimar a largura de banda, use as seguintes etapas:
1. Avalie o número de clientes que usarão cada saída da Internet. Deixe nossa rede de vários terabits
manipular a maior parte da conexão possível.
2. Determine quais Office 365 serviços e recursos estarão disponíveis para os clientes usarem. Você
provavelmente terá grupos de pessoas com diferentes serviços ou perfis de uso.
3. Mede o uso da rede para um grupo piloto de clientes. Verifique se os clientes piloto são representativos
dos diferentes perfis de pessoas na organização, bem como das diferentes localizações geográficas. Você
pode verificar os resultados entre nossas calculadoras antigas Exchange e Microsoft Teams ou o estudo
de caso que realizamos em nossa própria rede.
4. Use as medidas do grupo piloto para extrapolar as necessidades de toda a organização e testar de forma
a validar as estimativas antes de fazer qualquer alteração na rede.

Testar sua rede existente


Ferramentas de rede. Teste e valide sua largura de banda da Internet para determinar restrições de download,
upload e latência. Essas ferramentas ajudarão você a determinar os recursos da sua rede para migração, bem
como depois de ser totalmente implantado.
Analisador de Conectividade Remota da Microsoft: testa a conectividade em seu Exchange Online
ambiente.
Use o microsoft Assistente de Recuperação e Suporte para Office 365 para corrigir Outlook e Office 365
problemas.

Práticas recomendadas para planejamento de rede e melhoria do


desempenho de migração para Office 365
Aprofunde um pouco mais nessas práticas recomendadas para obter mais informações sobre como melhorar
sua Office 365 experiência.
1. Quer começar a ajudar seus usuários imediatamente? Consulte Práticas recomendadas para usar Office
365 em uma rede lenta para dicas sobre como usar o Office 365, incluindo o SharePoint Online,
Exchange Online e Lync Online, quando sua rede não está cooperando. Este artigo vincula-se a cargas de
conteúdo no TechNet e no Support.office.com para otimizar sua experiência Office 365 e inclui
informações sobre maneiras fáceis de personalizar suas páginas da Web e como definir suas
configurações do Internet Explorer para a melhor experiência de Office 365.
2. Leia Office 365 Princípios de Conectividade de Rede para entender os princípios de conectividade para
gerenciar com segurança Office 365 tráfego e obter o melhor desempenho possível. Este artigo vai
ajudá-lo a entender as diretrizes mais recentes para otimizar com segurança a conectividade de rede do
Office 365.
3. Aprimora o desempenho da migração de email gerenciando cuidadosamente o cronograma para
Windows Atualizações. Você pode atualizar seus computadores clientes em lotes e garantir que todos os
computadores clientes sejam atualizados antes de migrar para Office 365 para regular o uso da largura
de banda de rede. Para obter mais informações, consulte Atualização manual e configurar áreas de
trabalho para Office 365 para as atualizações mais recentes.
4. Office 365 o tráfego de rede tem melhor desempenho quando é tratado como um serviço de Internet
confiável e tem permissão para ignorar grande parte da filtragem tradicional e da verificação que
algumas organizações agem no tráfego de rede para serviços não confiáveis da Internet. Isso geralmente
inclui remover o processamento de saída, como autenticação de usuário proxy e inspeção de pacotes,
bem como garantir a saída local para a Internet com a NAT (Conversão de Endereço de Rede) adequada e
capacidade de largura de banda suficiente para lidar com as solicitações de rede aumentadas. Consulte
Managing Office 365 endpointsfor additional guidance on configuring your network to handle Office 365
as a trusted Internet service on your network.
5. Certifique-se de gerenciar Office 365 pontos de extremidade. O tráfego adicional que Office 365 resulta
em um aumento de conexões de proxy de saída, bem como um aumento no tráfego seguro sobre
TLS/SSL.
6. Se seus proxies de saída exigirem autenticação do usuário, você poderá ter uma conectividade lenta ou
uma perda de funcionalidade. Ignorar o requisito de autenticação para os domínios Office 365 pode
reduzir essa sobrecarga.
7. Se você tiver um grande número de calendários e caixas de correio compartilhadas, poderá ver um
aumento no número de conexões de Outlook para Exchange. Por exemplo, o Outlook cliente pode abrir
até duas conexões adicionais para cada calendário compartilhado em uso. Nessa situação, certifique-se
de que o proxy de saída possa manipular as conexões ou ignorar o proxy para conexões Office 365 para
Outlook.
8. Determine o número máximo de dispositivos com suporte para um endereço IP público e como carregar
o equilíbrio entre vários endereços IP. Para obter mais informações, consulte suporte nat com Office 365.
9. Se você estiver inspecionando conexões de saída de computadores em sua rede, ignorar essa filtragem
para os domínios de Office 365 melhorará a conectividade e o desempenho. Além disso, ignorar a
inspeção de saída geralmente remove a necessidade de uma única saída da Internet e habilita a saída
local da Internet para Office 365 de rede destinadas.
10. Alguns clientes encontram configurações de rede internas que podem afetar o desempenho.
Configurações tamanho máximo da unidade de transmissão (MTU), negociação automática de rede ou
detecção automática e rotas sub-ideais para a Internet são locais comuns de se procurar.

Referência de planejamento de rede para Office 365


Esses tópicos contêm informações detalhadas Office 365 de referência de rede.
Gerenciar pontos de extremidade do Office 365
Redes de distribuição de conteúdo
Registros de Sistema de Nomes de Domínio Externos para o Office 365
Suporte a IPv6 nos serviços do Office 365
Princípios de conectividade de rede do Office 365
Planejar dispositivos de rede que se conectam aos serviços do Office 365
Guias de instalação para Office 365 serviços

Também consulte
Visão geral do Microsoft 365 Enterprise
Adicionar um domínio ao Microsoft 365
01/07/2021 • 7 minutes to read

Caso não encontre o conteúdo que está procurando, verifique as perguntas frequentes sobre domínios .
Para adicionar, modificar ou remover domínios, você deve ser um Administrador Global de um plano
empresarial ou corporativo. Essas alterações afetam todo o locatário, administradores personalizados ou
usuários regulares não poderão fazer essas alterações.

Adicionar um domínio
Siga estas etapas para adicionar, configurar ou continuar configurando um domínio.
1. Vá para o centro de administração dohttps://admin.microsoft.com.
1. Vá para o centro de administração dohttps://portal.office.de/adminportal.
1. Vá para o centro de administração dohttps://portal.partner.microsoftonline.cn.
2. Vá para a página Configurações > Domínios.
3. Selecione Adicionar domínio .
4. Insira o nome do domínio que você deseja adicionar e selecione Próximo .
5. Escolha como deseja verificar se você é o próprio domínio.
a. Se o registrador de domínio usar Domínio Conexão, a Microsoft configurará seus registros
automaticamente fazendo com que você entre no registrador e confirme a conexão com Microsoft
365. Você será retornado ao centro de administração e a Microsoft verificará automaticamente seu
domínio.
b. Use um registro TXT para verificar seu domínio. Selecione isso e selecione Próximo para ver
instruções sobre como adicionar esse registro DNS ao site do registrador. Isso pode levar até 30
minutos para verificar depois que você adicionou o registro.
c. Você pode adicionar um arquivo de texto ao site do seu domínio. Selecione e baixe o arquivo .txt do
assistente de instalação e carregue o arquivo na pasta de nível superior do seu site. O caminho para o
arquivo deve ser semelhante a: http://mydomain.com/ms39978200.txt . Confirmaremos se você é o
dono do domínio encontrando o arquivo em seu site.
6. Escolha como você deseja fazer as alterações dns necessárias para que a Microsoft use seu domínio.
a. Escolha Adicionar os registros DNS para mim se o registrador for compatível com o domínio
Conexão e a Microsoft configurará seus registros automaticamente, fazendo com que você entre no
registrador e confirme a conexão com o Microsoft 365.
b. Escolha Eu mesmo adicionarei os registros DNS se você quiser anexar apenas serviços Microsoft
365 específicos ao seu domínio ou se quiser ignorar isso por enquanto e fazer isso mais tarde.
Escolha essa opção se você souber exatamente o que está fazendo:
7. Se você optar por adicionar registros DNS por conta própria, selecione Próximo e verá uma página com
todos os registros necessários para adicionar ao seu site de registradores para configurar seu domínio.
Se o portal não reconhecer seu registrador, siga estas instruções gerais.
Se você não conhece o provedor de host DNS ou o registrador de domínios para seu domínio, confira
Localizar seu registrador de domínio ou provedor de host DNS.
Se você quiser aguardar mais tarde, desmarque todos os serviços e clique em Continuar ou na etapa
anterior de conexão de domínio escolha Mais Opções e selecione Ignorar isso por enquanto .
8. Selecione Concluir - você terminou!

Adicionar ou editar registros DNS personalizados


Siga as etapas abaixo para adicionar um registro personalizado para um site ou serviço de terceiros.
1. Entre no centro de administração da Microsoft em https://admin.microsoft.com .
2. Vá para a página Configurações > Domínios.
3. Selecione um domínio na página Domínios .
4. Em configurações DNS, selecione Registros Personalizados; em seguida, selecione Novo registro
personalizado .
5. Selecione o tipo de registro DNS que você deseja adicionar e digite as informações do novo registro.
6. Selecione Salvar .

Registradores com domínio Conexão


Os Conexão de domínio habilitados permitem que você adicione seu domínio Microsoft 365 em um processo
de três etapas que leva minutos.
No assistente, apenas confirmaremos se você é o próprio domínio e configurará automaticamente os registros
do seu domínio, para que o email venha para o Microsoft 365 e outros serviços Microsoft 365, como Teams,
trabalhem com seu domínio.

NOTE
Desative os bloqueadores de pop-up em seu navegador antes de iniciar o assistente de configuração.

Registradores Conexão de domínio integrando -se com Microsoft 365


1 & 1 IONOS
EuroDNS
Cloudflare
GoDaddy
WordPress.com
Plesk
MediaTemple
SecureServer ou WildWestDomains (revendedores godaddy usando hospedagem DNS do SecureServer)
Exemplos:
DomainsPricedRight
DomainRightNow
O que acontece com meu email e site?
Depois de concluir a instalação, o registro MX do seu domínio é atualizado para apontar para Microsoft 365 e
todos os emails para seu domínio começarão a Microsoft 365. Certifique-se de adicionar usuários e configurar
caixas de correio no Microsoft 365 para todos que receberem emails em seu domínio!
Se você tiver um site que usa com a empresa, ele continuará funcionando onde está. As etapas Conexão de
configuração de domínio não afetam seu site.
Conteúdo relacionado
Perguntas frequentes sobre domínios (artigo)
O que é um domínio? (artigo)
Comprar um nome de domínio Microsoft 365 (artigo)\
URL do serviço Web e endereço IP do Office 365
21/03/2021 • 41 minutes to read

A URL do serviço Web e endereço IP do Office 365 ajudam a identificar e diferenciar melhor o tráfego de rede
do Office 365, tornando mais fácil para você avaliar, configurar e manter-se atualizado com as alterações. Esse
serviço Web baseado em REST substitui os arquivos anteriores do XML para download, que foram desativados
em 2 de outubro de 2018.
Como um cliente ou um fornecedor de dispositivos de perímetro de rede, você pode criar com o novo serviço
Web baseado em REST para as entradas FQDN e os endereços IP do Office 365. É possível acessar os dados
diretamente de um navegador de Web usando essas URLs:
Para ter a última versão dos intervalos de endereços IP e URLs do Office 365, use
https://endpoints.office.com/version.
Para os dados na página de intervalos de endereços IP e URLs do Office 365 para firewalls e servidores
proxy, use https://endpoints.office.com/endpoints/worldwide.
Para obter as últimas alterações desde julho de 2018, quando o serviço Web foi disponibilizado, use
https://endpoints.office.com/changes/worldwide/0000000000.
Como cliente, você pode usar esse serviço Web para:
Atualize os seus scripts do Windows PowerShell para obter dados de ponto de extremidade do Office 365 e
modificar qualquer formatação dos dispositivos de rede.
Use essas informações para atualizar os arquivos PAC implantados nos computadores clientes.
Como fornecedor de dispositivos de perímetro de rede, é possível usar esse serviço Web para:
Criar e testar o software do dispositivo para baixar a lista de configuração automatizada.
Verificar a versão atual.
Obter as alterações atuais.

NOTE
Se você estiver usando o Azure ExpressRoute para se conectar ao Office 365, confira Azure ExpressRoute para Office 365
para se familiarizar com os serviços do Office 365 com suporte no Azure ExpressRoute. Além disso, veja o artigo URLs e
intervalos de endereços IP do Office 365 para entender quais solicitações de rede para aplicativos do Office 365 exigem
conectividade com a Internet. Isso ajudará a configurar melhor seus dispositivos de segurança de perímetro.

Para saber mais, veja:


Comunicado de postagem no blog do Fórum da Comunidade de Tecnologia do Office 365
Fórum da Comunidade de Tecnologia do Office 365 para perguntas sobre o uso dos serviços Web

Parâmetros comuns
Estes parâmetros são comuns a todos os métodos de serviço Web:
format=<JSON | CSV> — Por padrão, o formato de dados retornado é JSON. Use este parâmetro
opcional para retornar os dados no formato de valores separados por vírgula (CSV).
ClientRequestId=<guid> — Um GUID necessário que você gera para associação de clientes. Gerar um
GUID exclusivo para cada computador que chama um serviço Web (os scripts incluídos na página geram
um GUID para você). Não use os GUIDs mostrados nos exemplos a seguir porque eles podem ser
bloqueados pelo serviço da Web no futuro. O formato GUID é xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, em
que x representa um número hexadecimal.
Para gerar um GUID, você pode usar o comando New-Guid do PowerShell ou usar um serviço online
como Gerador de GUIDs Online.

Método da web de versão


A Microsoft atualiza as entradas de FQDN e o endereço IP do Office 365 ao final de cada mês. Atualizações fora
de banda às vezes são publicadas por causa de incidentes de suporte, atualizações de segurança ou outros
requisitos operacionais.
Os dados de cada instância publicada recebem um número de versão e o método Web de versão permite que
você verifique a última versão de cada instância de serviço do Office 365. Recomendamos verificar a versão não
mais que uma vez.
Os parâmetros para o método da web de versão são:
AllVersions=<true | false> — Por padrão, a versão retornada é a mais recente. Inclua este parâmetro
opcional para solicitar todas as versões publicadas desde que o serviço da Web foi lançado pela primeira vez.
Format=<JSON | CSV | RSS> — Além dos formatos JSON e CSV, o método Web de versão também é
compatível com RSS. Você pode usar esse parâmetro opcional junto com o parâmetro AllVersions=true para
solicitar um feed RSS que possa ser usado com o Outlook ou outros leitores de RSS.
Instance=<Worldwide | China | Germany | USGovDoD | USGovGCCHigh> — Este parâmetro
opcional especifica a instância para o retorno da versão. Se omitido, todas as instâncias serão retornadas. As
instâncias válidas são: em todo o mundo, China, Alemanha, USGovDoD, USGovGCCHigh.
O método Web de versão não é limitado por taxa e nunca retornará o código de resposta HTTP 429. A resposta
ao método Web de versão inclui um cabeçalho de controle de cache que recomenda o armazenamento em
cache dos dados por 1 hora. O resultado do método Web de versão pode ser um único registro ou uma matriz
de registros. Os elementos de cada registro são:
instance — Um nome curto da instância de serviço do Office 365.
latest — A versão mais recente dos pontos de extremidade da instância especificada.
versions — Uma lista com todas as versões anteriores da instância especificada. Este elemento só será
incluído se o parâmetro AllVersions for verdadeiro.
Exemplos:
Exemplo 1 de URI de solicitação: https://endpoints.office.com/version?ClientRequestId=b10c5ed1-bad1-445f-
b386-b919946339a7
Esse URI retorna a última versão de cada instância de serviço do Office 365. Exemplo de resultado:
[
{
"instance": "Worldwide",
"latest": "2018063000"
},
{
"instance": "USGovDoD",
"latest": "2018063000"
},
{
"instance": "USGovGCCHigh",
"latest": "2018063000"
},
{
"instance": "China",
"latest": "2018063000"
},
{
"instance": "Germany",
"latest": "2018063000"
}
]

IMPORTANT
O GUID para o parâmetro ClientRequestID nesses URIs são apenas um exemplo. Para experimentar os URIs do serviço
Web, gere o seu próprio GUID. O GUIDs exibido nesses exemplos pode ser bloqueado pelo serviço Web no futuro.

Exemplo 2 de URI de solicitação: https://endpoints.office.com/version/Worldwide?ClientRequestId=b10c5ed1-


bad1-445f-b386-b919946339a7
Esse URI retorna a última versão da instância de serviço especificada do Office 365. Exemplo de resultado:

{
"instance": "Worldwide",
"latest": "2018063000"
}

Exemplo 3 de URI de solicitação: https://endpoints.office.com/version/Worldwide?


Format=CSV&ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Este URI mostra os resultados no formato CSV. Exemplo de resultado:

instance,latest
Worldwide,2018063000

Exemplo 4 de URI de solicitação: https://endpoints.office.com/version/Worldwide?


AllVersions=true&ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Este URI mostra todas as versões anteriores que foram publicadas para a instância de serviço do Office 365 em
todo o mundo. Exemplo de resultado:
{
"instance": "Worldwide",
"latest": "2018063000",
"versions": [
"2018063000",
"2018062000"
]
}

Exemplo 5 de URI de RSS feed: https://endpoints.office.com/version/worldwide?clientRequestId=b10c5ed1-


bad1-445f-b386-b919946339a7&allVersions=true&format=RSS
Este URI mostra um RSS feed das versões publicadas que contêm links para a lista de alterações de cada versão.
Exemplo de resultado:

<?xml version="1.0" encoding="ISO-8859-1"?>


<rss version="2.0" xmlns:a10="https://www.w3.org/2005/Atom">
<channel>
<link>https://aka.ms/o365ip</link>
<description/>
<language>en-us</language>
<lastBuildDate>Thu, 02 Aug 2018 00:00:00 Z</lastBuildDate>
<item>
<guid isPermaLink="false">2018080200</guid>
<link>https://endpoints.office.com/changes/Worldwide/2018080200?singleVersion&clientRequestId=b10c5ed1-bad1-
445f-b386-b919946339a7</link> <description>Version 2018080200 includes 2 changes. IPs: 2 added and 0
removed.</description>
<pubDate>Thu, 02 Aug 2018 00:00:00 Z</pubDate>
</item>

Método da Web de pontos de extremidade


O método da Web de pontos de extremidade retorna todos os registros para intervalos de endereços IP e URLs
que compõem o serviço do Office 365. Os dados mais recentes do método da Web de pontos de extremidade
devem ser usados para a configuração de dispositivos de rede. A Microsoft fornece notificações antecipadas 30
dias antes de publicar novas incursões para dar tempo para atualizar listas de controle de acesso e listas de
bypass de servidores proxy. Recomendamos que você chame o método da Web de pontos de extremidade o
método Web da versão indicar que uma nova versão dos dados que está disponível.
Os parâmetros para o método da Web de pontos de extremidade são:
Ser viceAreas=<Common | Exchange | SharePoint | Skype> — Uma lista de áreas de serviço
separadas por vírgulas. Os itens válidos são Common, Exchange, SharePoint e Skype. Como os itens da área
de serviço Common são um pré-requisito para todas as outras áreas de serviço, o serviço da Web sempre os
incluirá. Se você não incluir esse parâmetro, todas as áreas de serviço serão retornadas.
TenantName=<tenant_name> — Seu nome de locatário do Office 365. O serviço da web insere o seu
nome fornecido em partes de URLs que incluem o nome do locatário. Se você não fornecer um nome de
locatário, essas partes das URLs terão o caractere curinga (*).
NoIPv6=<true | false> — Defina o valor como verdadeiro para excluir endereços IPv6 dos resultados se
você não usar o IPv6 em sua rede.
Instance=<Worldwide | China | Germany | USGovDoD | USGovGCCHigh> — Este parâmetro
obrigatório especifica a instância para a qual retornar os terminais. As instâncias válidas são: Mundialmente,
China, Alemanha, USGovDoD e USGovGCCHigh.
Se você chamar o método Web de pontos de extremidade um grande número de vezes a partir do mesmo
endereço IP do cliente, poderá receber o código de resposta HTTP 429 (Excesso de solicitações). Se você receber
o código de resposta, você deve esperar 1 hora antes de repetir sua solicitação ou gerar um GUID para a
solicitação. Como prática recomendada geral, apenas chame o método Web de pontos de extremidade quando
o método Web de versão indicar que há uma nova versão disponível.
O resultado do método Web de pontos de extremidade é uma matriz de registros com cada registro
representado um conjunto de pontos de extremidade. Os elementos de cada registro são:
id — O número de ID imutável do conjunto de pontos de extremidade.
serviceArea — A área de serviço que faz parte do: Common, Exchange, SharePoint ou Skype.
urls — As URLs do conjunto de pontos de extremidade. Uma matriz JSON de registros DNS. Omitidas caso
estejam em branco.
tcpPorts — As portas TCP para o conjunto de pontos de extremidade. Os elementos de todas as portas são
formatados como uma lista separada por vírgulas ou intervalos de portas separados por um hífen (-). As
portas se aplicam a todos os endereços IP e todas as URLs do conjunto de pontos de extremidade para essa
categoria. Omitidas caso estejam em branco.
udpPorts — As portas UDP para os intervalos de endereço IP deste conjunto de pontos de extremidade.
Omitidas caso estejam em branco.
ips — Os intervalos de endereço IP associados a esse conjunto de pontos de extremidade conforme
associação com as portas TCP ou UDP listadas. Uma matriz JSON de intervalos de endereço IP. Omitidas caso
estejam em branco.
category — A categoria do conjunto de pontos de extremidade. Os valores válidos são Otimizar, Permitir e
Padrão. Se você pesquisar a saída do método Web de pontos de extremidade de um endereço IP ou URL
específicos, é possível que sua consulta retornará várias categorias. Nesse caso, siga a recomendação para a
categoria de maior prioridade. Por exemplo, se o ponto de extremidade aparecer tanto em Otimizar quanto
em Permitir, você deve seguir os requisitos de Otimizar. Obrigatório.
expressRoute — Verdadeiro se esse conjunto de pontos de extremidade é roteado sobre ExpressRoute, caso
contrário, falso.
required — Verdadeiro se esse conjunto de pontos de extremidade precisar de conectividade com o Office
365 para ter suporte. Falso se o conjunto de pontos de extremidade for opcional.
notes — Para pontos de extremidade opcionais, este texto descreve a funcionalidade do Office 365 que não
estará disponível se os endereços IP ou URLs deste conjunto de pontos de extremidade não puderem ser
acessados na camada de rede. Omitidas caso estejam em branco.
Exemplos:
Exemplo 1 de URI de solicitação: https://endpoints.office.com/endpoints/Worldwide?
ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Esse URI obtém todos os pontos de extremidade da instância do Office 365 em todo o mundo para todas as
cargas de trabalho. Exemplo de resultado mostrando um trecho da saída:
[
{
"id": 1,
"serviceArea": "Exchange",
"serviceAreaDisplayName": "Exchange Online",
"urls":
[
"*.protection.outlook.com"
],
"ips":
[
"2a01:111:f403::/48", "23.103.132.0/22", "23.103.136.0/21", "23.103.198.0/23", "23.103.212.0/22",
"40.92.0.0/14", "40.107.0.0/17", "40.107.128.0/18", "52.100.0.0/14", "213.199.154.0/24",
"213.199.180.128/26", "94.245.120.64/26", "207.46.163.0/24", "65.55.88.0/24", "216.32.180.0/23",
"23.103.144.0/20", "65.55.169.0/24", "207.46.100.0/24", "2a01:111:f400:7c00::/54", "157.56.110.0/23",
"23.103.200.0/22", "104.47.0.0/17", "2a01:111:f400:fc00::/54", "157.55.234.0/24", "157.56.112.0/24",
"52.238.78.88/32"
],
"tcpPorts": "443",
"expressRoute": true,
"category": "Allow"
},
{
"id": 2,
"serviceArea": "Exchange",
"serviceAreaDisplayName": "Exchange Online",
"urls":
[
"*.mail.protection.outlook.com"
],

Note que a saída completa da solicitação neste exemplo conteria outros conjuntos de pontos de extremidade.
Exemplo 2 de URI de solicitação: https://endpoints.office.com/endpoints/Worldwide?
ServiceAreas=Exchange&ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Esse exemplo obtém pontos de extremidade da instância do Office 365 em todo o mundo apenas para o
Exchange Online e dependências.
A saída para o exemplo 2 é semelhante ao do exemplo 1, exceto que os resultados não incluirão pontos de
extremidade do SharePoint Online ou do Skype for Business Online.

Método Web de alterações


O método Web de alterações retorna as atualizações mais recentes publicadas, normalmente as alterações do
mês anterior de URLs e dos intervalos de endereços IP.
As alterações mais importantes em dados de pontos de extremidade são novos endereços de URL e de IP. Falha
ao adicionar um endereço de IP a uma lista de controle de acesso do firewall a um lista de bypass de servidores
proxy pode causar uma interrupção para usuários do Office 365 por trás desse dispositivo de rede. Apesar dos
requisitos operacionais, novos pontos de extremidade são publicados no serviço Web 30 dias antes da data que
os pontos de extremidades são provisionados para uso para lhe dar tempo de atualizar listas de controle de
acesso e listas de bypass de servidores proxy.
O parâmetro necessário para o método da web de alterações é:
Version=<YYYYMMDDNN> — Parâmetro de rota URL obrigatório. Este valor é a versão que você tem
implementada atualmente. O serviço da Web retornará as alterações desde essa versão. O formato é
YYYYMMDDNN, em que NN é um número natural incrementado, se houver várias versões que precisem ser
publicadas em um único dia, com 00 representando a primeira atualização de um determinado dia. O serviço
da web requer que o parâmetro de versão contenha exatamente 10 dígitos.
O método da Web de alterações é limitado por taxa da mesma forma que o método da web de pontos de
extremidade. Se você receber um código de resposta HTTP 429, espere 1 hora antes de repetir sua solicitação ou
para gerar um novo GUID para a solicitação.
O resultado do método Web de alterações é uma matriz de registros em que cada registro representa uma
alteração em uma versão específica dos pontos de extremidade. Os elementos de cada registro são:
id — A ID imutável do registro de alterações.
endpointSetId — O ID do registro do conjunto de pontos de extremidade que é alterado.
disposition — Descreve o que a alteração fez com o registro do conjunto de pontos de extremidade. Os
valores são alterar, adicionar ou remover.
impact — Nem todas as alterações serão igualmente importantes para todos os ambientes. Isso descreve o
impacto esperado para um ambiente de perímetro de rede corporativa como resultado dessa alteração. Este
elemento está incluído apenas nos registros de alterações da versão 2018112800 e posterior. As opções
para o impacto são: — AddedIp – Um endereço de IP foi adicionado ao Office 365 e estará ativo no serviço
em breve. Isso representa uma alteração que você precisa realizar em um firewall ou em outro dispositivo de
perímetro de rede de camada 3. Se você não adicionar isso antes de começar a usá-lo, talvez haja uma
interrupção. — AddedUrl – Uma URL foi adicionada ao Office 365 e estará ativa no serviço em breve. Isso
representa uma mudança que você precisa fazer em um servidor de proxy ou dispositivo de perímetro de
rede de análise de URL. Se você não adicionar esta URL antes de usá-la, talvez haja uma interrupção. —
AddedIpAndUrl — Um endereço de IP e URL foram adicionados. Isso representa uma alteração que você
precisa realizar em um dispositivo de camada 3 de firewall ou em um servidor proxy ou dispositivo de
análise da URL. Se você não adicionar esse par IP/URL antes de começar a usá-lo, você pode observar uma
interrupção. — RemovedIpOrUrl – Pelo menos um endereço IP ou URL foi removido do Office 365. Remover
os pontos de extremidade de rede nos seus dispositivos de perímetro, mas não há nenhuma data limite para
você fazer isso. — ChangedIsExpressRoute – O atributo de suporte do ExpressRoute foi modificado. Se você
usar o ExpressRoute será necessário tomar medidas dependendo da configuração. — MovedIpOrUrl –
Movemos um endereço IP ou uma Url entre esse conjunto de ponto de extremidade e outro. Geralmente,
nenhuma ação é necessária. — RemovedDuplicateIpOrUrl – Removemos um endereço IP ou uma URL
duplicados, mas ele ainda é publicado para o Office 365. Geralmente, nenhuma ação é necessária. —
OtherNonPriorityChanges – Alteramos algo menos crítico que todas as opções como um campo de
anotações.
version — A versão do conjunto de pontos de extremidade em que a alteração foi introduzida. Os números
de versões estão no formato YYYYMMDDNN, em que NN é um número natural incrementado caso existam
várias versões a serem publicadas em um único dia.
previous — Uma subestrutura detalhando os valores anteriores de elementos alterados no conjunto de
pontos de extremidade. Isso não será incluído para conjuntos de pontos de extremidade recém-adicionados.
Inclui ExpressRoute, serviceArea, category, required, tcpPorts, udpPorts e notes.
current — Uma subestrutura detalhando valores atualizados de elementos de alterações no conjunto de
pontos de extremidade. Inclui ExpressRoute, serviceArea, category, required, tcpPorts, udpPorts e notes.
add — Uma subestrutura que detalha os itens a serem adicionados às coleções do conjunto de pontos de
extremidade. Omitida caso não haja nenhuma adição. — effectiveDate — Define os dados de quando as
adições estarão disponíveis no serviço. — ips — Itens a serem adicionados à matriz ips. — urls- Itens a
serem adicionados à matriz urls.
remove — Uma subestrutura detalhando itens a serem removidos do conjunto de pontos de extremidade.
Omitido se não houver remoções. — ips — Itens a serem removidos da matriz ips. — urls- Itens a serem
removidos da matriz urls.
Exemplos:
Exemplo 1 de URI de solicitação: https://endpoints.office.com/changes/worldwide/0000000000?
ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Solicita todas as alterações anteriores da instância do serviço do Office 365 em todo o mundo. Exemplo de
resultado:

[
{
"id": 424,
"endpointSetId": 32,
"disposition": "Change",
"version": "2018062700",
"remove":
{
"urls":
[
"*.api.skype.com", "skypegraph.skype.com"
]
}
},
{
"id": 426,
"endpointSetId": 31,
"disposition": "Change",
"version": "2018062700",
"add":
{
"effectiveDate": "20180609",
"ips":
[
"51.140.203.190/32"
]
},
"remove":
{
"ips":
[

Exemplo 2 de URI de solicitação: https://endpoints.office.com/changes/worldwide/2018062700?


ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Solicita as alterações desde a versão especificada da instância do Office 365 em todo o mundo. Nesse caso, a
versão especificada é a mais recente. Exemplo de resultado:

[
{
"id":3,
"endpointSetId":33,
"changeDescription":"Removing old IP prefixes",
"disposition":"Change",
"version":"2018031301",
"remove":{
"ips":["65.55.127.0/24","66.119.157.192/26","66.119.158.0/25",
"111.221.76.128/25","111.221.77.0/26","207.46.5.0/24"]
}
},
{
"id":4,
"endpointSetId":45,
"changeDescription":"Removing old IP prefixes",
"disposition":"Change",
"version":"2018031301",
"remove":{
"ips":["13.78.93.8/32","40.113.87.220/32","40.114.149.220/32",
"40.117.100.83/32","40.118.214.164/32","104.208.31.113/32"]
}
}
]
Exemplo de script do PowerShell
Você pode executar esse script do PowerShell para ver se há ações que você precisa tomar para os dados
atualizados. Você pode executar esse script como uma tarefa agendada para verificar se há uma atualização da
versão. Para evitar a carga excessiva no serviço Web, tente não executar o script mais do que uma vez por hora.
O script faz o seguinte:
Verifica o número da versão dos pontos de extremidade da instância do Office 365 Worldwide,
chamando a API REST do serviço Web.
Verifica uma versão do arquivo atual em $Env:TEMP\O365_endpoints_latestversion.txt. O caminho da
variável global $Env:TEMP normalmente é C:\Users\<username>\AppData\Local\Temp.
Se esta é a primeira vez que o script é executado, o script retorna a versão atual e todos os endereços IP e
URLs atuais, grava a versão de pontos de extremidade no arquivo
$Env:TEMP\O365_endpoints_latestversion.txt e a saída de dados dos pontos de extremidade para o
arquivo $Env:TEMP\O365_endpoints_data.txt. Você pode modificar o caminho e/ou o nome do arquivo
de saída editando estas linhas:

$versionpath = $Env:TEMP + "\O365_endpoints_latestversion.txt"


$datapath = $Env:TEMP + "\O365_endpoints_data.txt"

Em cada execução subsequente do script, se a versão mais recente do serviço Web for idêntica à versão
do arquivo O365_endpoints_latestversion.txt, o script sairá sem fazer alterações.
Quando a versão mais recente do serviço Web é mais recente do que a versão do arquivo
O365_endpoints_latestversion.txt, o script retorna os pontos de extremidade e os filtros para a categoria
de pontos de extremidade Permitir e Otimizar , atualiza a versão no arquivo
O365_endpoints_latestversion.txt e grava os dados atualizados no arquivo O365_endpoints_data.txt.
O script gera um ClientRequestId exclusivo para o computador em que ele é executado e reutiliza essa ID em
várias chamadas. Essa ID é armazenada no arquivo O365_endpoints_latestversion.txt.
Para executar o script do PowerShell
1. Copie o script e salve-o no seu disco rígido local ou no local do script como Get-
O365WebServiceUpdates.ps1.
2. Execute o script em seu editor de script preferido, como o ISE do PowerShell ou o VS Code, ou de um
consolo do PowerShell usando o seguinte comando:

powershell.exe -file <path>\Get-O365WebServiceUpdates.ps1

Não há parâmetros para passar para o script.

<# Get-O365WebServiceUpdates.ps1
From https://aka.ms/ipurlws
v1.1 8/6/2019

DESCRIPTION
This script calls the REST API of the Office 365 IP and URL Web Service (Worldwide instance)
and checks to see if there has been a new update since the version stored in an existing
$Env:TEMP\O365_endpoints_latestversion.txt file in your user directory's temp folder
(usually C:\Users\<username>\AppData\Local\Temp).
If the file doesn't exist, or the latest version is newer than the current version in the
file, the script returns IPs and/or URLs that have been changed, added or removed in the latest
update and writes the new version and data to the output file $Env:TEMP\O365_endpoints_data.txt.
USAGE
Run as a scheduled task every 60 minutes.

PARAMETERS
n/a

PREREQUISITES
PS script execution policy: Bypass
PowerShell 3.0 or later
Does not require elevation
#>

#Requires -Version 3.0

# web service root URL


$ws = "https://endpoints.office.com"
# path where output files will be stored
$versionpath = $Env:TEMP + "\O365_endpoints_latestversion.txt"
$datapath = $Env:TEMP + "\O365_endpoints_data.txt"

# fetch client ID and version if version file exists; otherwise create new file and client ID
if (Test-Path $versionpath) {
$content = Get-Content $versionpath
$clientRequestId = $content[0]
$lastVersion = $content[1]
Write-Output ("Version file exists! Current version: " + $lastVersion)
}
else {
Write-Output ("First run! Creating version file at " + $versionpath + ".")
$clientRequestId = [GUID]::NewGuid().Guid
$lastVersion = "0000000000"
@($clientRequestId, $lastVersion) | Out-File $versionpath
}

# call version method to check the latest version, and pull new data if version number is different
$version = Invoke-RestMethod -Uri ($ws + "/version/Worldwide?clientRequestId=" + $clientRequestId)
if ($version.latest -gt $lastVersion) {
Write-Host "New version of Office 365 worldwide commercial service instance endpoints detected"
# write the new version number to the version file
@($clientRequestId, $version.latest) | Out-File $versionpath
# invoke endpoints method to get the new data
$endpointSets = Invoke-RestMethod -Uri ($ws + "/endpoints/Worldwide?clientRequestId=" +
$clientRequestId)
# filter results for Allow and Optimize endpoints, and transform these into custom objects with port and
category
# URL results
$flatUrls = $endpointSets | ForEach-Object {
$endpointSet = $_
$urls = $(if ($endpointSet.urls.Count -gt 0) { $endpointSet.urls } else { @() })
$urlCustomObjects = @()
if ($endpointSet.category -in ("Allow", "Optimize")) {
$urlCustomObjects = $urls | ForEach-Object {
[PSCustomObject]@{
category = $endpointSet.category;
url = $_;
tcpPorts = $endpointSet.tcpPorts;
udpPorts = $endpointSet.udpPorts;
}
}
}
$urlCustomObjects
}
# IPv4 results
$flatIp4s = $endpointSets | ForEach-Object {
$endpointSet = $_
$ips = $(if ($endpointSet.ips.Count -gt 0) { $endpointSet.ips } else { @() })
# IPv4 strings contain dots
$ip4s = $ips | Where-Object { $_ -like '*.*' }
$ip4CustomObjects = @()
$ip4CustomObjects = @()
if ($endpointSet.category -in ("Allow", "Optimize")) {
$ip4CustomObjects = $ip4s | ForEach-Object {
[PSCustomObject]@{
category = $endpointSet.category;
ip = $_;
tcpPorts = $endpointSet.tcpPorts;
udpPorts = $endpointSet.udpPorts;
}
}
}
$ip4CustomObjects
}
# IPv6 results
$flatIp6s = $endpointSets | ForEach-Object {
$endpointSet = $_
$ips = $(if ($endpointSet.ips.Count -gt 0) { $endpointSet.ips } else { @() })
# IPv6 strings contain colons
$ip6s = $ips | Where-Object { $_ -like '*:*' }
$ip6CustomObjects = @()
if ($endpointSet.category -in ("Optimize")) {
$ip6CustomObjects = $ip6s | ForEach-Object {
[PSCustomObject]@{
category = $endpointSet.category;
ip = $_;
tcpPorts = $endpointSet.tcpPorts;
udpPorts = $endpointSet.udpPorts;
}
}
}
$ip6CustomObjects
}

# write output to screen


Write-Output ("Client Request ID: " + $clientRequestId)
Write-Output ("Last Version: " + $lastVersion)
Write-Output ("New Version: " + $version.latest)
Write-Output ""
Write-Output "IPv4 Firewall IP Address Ranges"
($flatIp4s.ip | Sort-Object -Unique) -join "," | Out-String
Write-Output "IPv6 Firewall IP Address Ranges"
($flatIp6s.ip | Sort-Object -Unique) -join "," | Out-String
Write-Output "URLs for Proxy Server"
($flatUrls.url | Sort-Object -Unique) -join "," | Out-String
Write-Output ("IP and URL data written to " + $datapath)

# write output to data file


Write-Output "Office 365 IP and UL Web Service data" | Out-File $datapath
Write-Output "Worldwide instance" | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output ("Version: " + $version.latest) | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output "IPv4 Firewall IP Address Ranges" | Out-File $datapath -Append
($flatIp4s.ip | Sort-Object -Unique) -join "," | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output "IPv6 Firewall IP Address Ranges" | Out-File $datapath -Append
($flatIp6s.ip | Sort-Object -Unique) -join "," | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output "URLs for Proxy Server" | Out-File $datapath -Append
($flatUrls.url | Sort-Object -Unique) -join "," | Out-File $datapath -Append
}
else {
Write-Host "Office 365 worldwide commercial service instance endpoints are up-to-date."
}

Exemplo de script do Python


Esse é um script do Python, testado com o Python 3.6.3 no Windows 10, que você pode executar para ver se há
ações que você precisa realizar em relação aos dados atualizados. Esse script verifica o número da versão dos
pontos de extremidade de instâncias do Office 365 em todo o mundo. Quando houver uma alteração, ele
baixará os pontos de extremidade e os filtros dos pontos de extremidade das categorias Permitir e Otimizar. Ele
também usa um ClientRequestId exclusivo em várias chamadas e salva a última versão encontrada em um
arquivo temporário. Você deve chamar esse script uma vez por hora para verificar se há alguma atualização da
versão.
import json
import tempfile
from pathlib import Path
import urllib.request
import uuid
# helper to call the webservice and parse the response
def webApiGet(methodName, instanceName, clientRequestId):
ws = "https://endpoints.office.com"
requestPath = ws + '/' + methodName + '/' + instanceName + '?clientRequestId=' + clientRequestId
request = urllib.request.Request(requestPath)
with urllib.request.urlopen(request) as response:
return json.loads(response.read().decode())
# path where client ID and latest version number will be stored
datapath = Path(tempfile.gettempdir() + '/endpoints_clientid_latestversion.txt')
# fetch client ID and version if data exists; otherwise create new file
if datapath.exists():
with open(datapath, 'r') as fin:
clientRequestId = fin.readline().strip()
latestVersion = fin.readline().strip()
else:
clientRequestId = str(uuid.uuid4())
latestVersion = '0000000000'
with open(datapath, 'w') as fout:
fout.write(clientRequestId + '\n' + latestVersion)
# call version method to check the latest version, and pull new data if version number is different
version = webApiGet('version', 'Worldwide', clientRequestId)
if version['latest'] > latestVersion:
print('New version of Office 365 worldwide commercial service instance endpoints detected')
# write the new version number to the data file
with open(datapath, 'w') as fout:
fout.write(clientRequestId + '\n' + version['latest'])
# invoke endpoints method to get the new data
endpointSets = webApiGet('endpoints', 'Worldwide', clientRequestId)
# filter results for Allow and Optimize endpoints, and transform these into tuples with port and
category
flatUrls = []
for endpointSet in endpointSets:
if endpointSet['category'] in ('Optimize', 'Allow'):
category = endpointSet['category']
urls = endpointSet['urls'] if 'urls' in endpointSet else []
tcpPorts = endpointSet['tcpPorts'] if 'tcpPorts' in endpointSet else ''
udpPorts = endpointSet['udpPorts'] if 'udpPorts' in endpointSet else ''
flatUrls.extend([(category, url, tcpPorts, udpPorts) for url in urls])
flatIps = []
for endpointSet in endpointSets:
if endpointSet['category'] in ('Optimize', 'Allow'):
ips = endpointSet['ips'] if 'ips' in endpointSet else []
category = endpointSet['category']
# IPv4 strings have dots while IPv6 strings have colons
ip4s = [ip for ip in ips if '.' in ip]
tcpPorts = endpointSet['tcpPorts'] if 'tcpPorts' in endpointSet else ''
udpPorts = endpointSet['udpPorts'] if 'udpPorts' in endpointSet else ''
flatIps.extend([(category, ip, tcpPorts, udpPorts) for ip in ip4s])
print('IPv4 Firewall IP Address Ranges')
print(','.join(sorted(set([ip for (category, ip, tcpPorts, udpPorts) in flatIps]))))
print('URLs for Proxy Server')
print(','.join(sorted(set([url for (category, url, tcpPorts, udpPorts) in flatUrls]))))

# TODO send mail (e.g. with smtplib/email modules) with new endpoints data
else:
print('Office 365 worldwide commercial service instance endpoints are up-to-date')

Controle de versão de interface do serviço da Web


As atualizações dos parâmetros ou resultados para esses métodos de serviço Web podem ser necessárias no
futuro. Após a publicação da disponibilidade geral desses serviços Web, a Microsoft tomará medidas razoáveis
para oferecer um aviso prévio de atualizações de material para o serviço Web. Quando a Microsoft acredita que
uma atualização exigirá mudanças aos clientes usando o serviço Web, a Microsoft manterá a versão anterior
(uma versão mais antiga) do serviço Web disponível por pelo menos 12 meses após o lançamento da nova
versão. Os clientes que não atualizarem durante esse período poderão não acessar o serviço Web e seus
métodos. Os clientes devem garantir que os clientes do serviço Web continuem funcionando sem erro se as
seguintes alterações forem feitas na assinatura da interface do serviço Web:
Adição de um novo parâmetro opcional a um método Web existente que não precise ser fornecido por
clientes mais antigos e que não afete os resultados recebidos por um cliente mais antigo.
Adição de um novo atributo nomeado em um dos itens do REST de resposta ou em colunas adicionais para o
CSV de resposta.
Adição de um novo método Web com um novo nome que não é chamado pelos clientes mais antigos.

Notificações de atualização
Você pode usar alguns métodos diferentes para obter notificações por email quando as alterações nos
endereços IP e URLs forem publicadas no serviço Web.
Para usar uma solução Microsoft Flow, consulte Usar o Microsoft Flow para receber um email de alterações
com em endereços IP e URLs do Office 365.
Para implantar um Aplicativo Lógico do Azure usando um modelo ARM, confira Notificação de atualização
do Office 365 (v1.1).
Para escrever um script usando o PowerShell, confira Send-MailMessage.

Exportando um arquivo Proxy PAC


Get-PacFile é um script do PowerShell que lê os pontos de extremidade de rede mais recentes da URL do serviço
Web e endereço IP do Office 365 e a criação de uma amostra de um arquivo PAC. Para saber mais sobre como
usar Get-PacFile, confira Usar um arquivo PAC para o roteamento direto do tráfego vital o Office 365.

Tópicos Relacionados
URLs e intervalos de endereços IP do Office 365
Gerenciar pontos de extremidade do Office 365
Perguntas frequentes sobre pontos de extremidade do Office 365
Princípios de conectividade de rede do Office 365
Rede do Office 365 e ajuste de desempenho
Avaliando a conectividade de rede do Office 365
Qualidade da mídia e desempenho de conectividade de rede no Skype for Business Online
Como otimizar a sua rede para o Skype for Business Online
Ajuste de desempenho do Office 365 usando linhas de base e histórico de desempenho
Plano de solução de problemas de desempenho do Office 365
Pontos de extremidade adicionais não incluídos no
endereço IP do Office 365 e no serviço Web de
URL
15/06/2021 • 12 minutes to read

Alguns pontos de extremidade de rede foram publicados anteriormente e não foram incluídos no endereço IP
do Office 365 e no serviço Web de URL. O escopo de serviços Web é de pontos de extremidade de rede que são
necessários para conectividade de um usuário final do Office 365 em uma rede de perímetro empresarial.
Atualmente, isso não inclui:
1. Conectividade de rede que pode ser requerida de um datacenter da Microsoft para uma rede do cliente
(tráfego de rede de servidor de entrada híbrido).
2. Conectividade de rede de servidores em uma rede do cliente no perímetro empresarial (tráfego de rede de
servidor de saída).
3. Cenários excepcionais para requisitos de conectividade de rede de um usuário.
4. Requisitos de conectividade de resolução DNS (não listados abaixo).
5. Sites confiáveis do Internet Explorer ou Microsoft Edge.
Exceto pelo DNS, todos estes são opcionais para a maioria dos clientes, a menos que você precise do cenário
específico descrito.

L IN H A O B JET IVO DEST IN O T IP O

1 Serviço de Confira o Serviço de Cenários excepcionais


importação para PST Importação para de saída
e ingestão de requisitos adicionais.
arquivos
L IN H A O B JET IVO DEST IN O T IP O

2 Assistente de https://autodiscover.o Tráfego do servidor


Recuperação e utlook.com de saída
Suporte da Microsoft https://officecdn.micr
para o Office 365 osoft.com
https://api.diagnostic
s.office.com
https://apibasic.diagn
ostics.office.com
https://autodiscover-
s.outlook.com
https://cloudchecken
abler.azurewebsites.n
et
https://login.live.com
https://login.microsof
tonline.com
https://login.windows
.net
https://o365diagtele
metry.trafficmanager.
net
https://odc.officeapps
.live.com
https://offcatedge.az
ureedge.net
https://officeapps.live.
com
https://outlook.office
365.com
https://outlookdiagn
ostics.azureedge.net

3 Azure AD Connect Ambiente de STS do Tráfego do servidor


(com opção de SSO) cliente (servidor do de entrada
– WinRM e AD FS e Proxy do AD
PowerShell remoto FS) | portas TCP 80 e
443

4 STS, como servidor STS do cliente (como Tráfego do servidor


(es) Proxy do AD FS Proxy do AD FS) | de entrada
(somente para portas TCP 443 ou
clientes federados) TCP 49443 com
ClientTLS

5 Mensagens Bidirecional entre Somente o tráfego


unificadas no controlador de borda de servidor de saída
Exchange de sessão local e *.
Online/Integração de um.outlook.com
SBC
L IN H A O B JET IVO DEST IN O T IP O

6 Migração de caixa de Proxy de EWS/MRS Tráfego do servidor


correio. Quando a local do cliente de entrada
migração de caixa de Porta TCP 443
correio é iniciada a
partir do Exchange
Híbrido para o Office
365, o Office 365 se
conectará a seu
servidor publicado de
Serviços Web do
Exchange
(EWS)/Serviços de
Replicação da Caixa
de Correio (MRS). Se
você precisar que os
endereços IP NAT
usados pelos
servidores Exchange
Online restrinjam
conexões de entrada
de intervalos IP de
fontes específicas,
eles se encontram
listados em
Intervalos IP e de
URL do Office 365 na
área do serviço
“Exchange Online”.
Tome cuidado para
garantir que o acesso
a pontos de
extremidade EWS
publicados como
OWA não seja
impactado,
certificando-se de
que o proxy de MRS
seja resolvido em um
FQDN separado e em
um endereço IP
público antes de
restringir as conexões
TCP 443 de
intervalos IP de
fontes específicas.

7 A coexistência do Servidor Exchange Tráfego do servidor


Exchange Híbrido local do cliente de entrada
funciona como um
compartilhamento de
disponibilidade.

8 Autenticação de STS local do cliente Tráfego do servidor


proxy do Exchange de entrada
Híbrido
L IN H A O B JET IVO DEST IN O T IP O

9 Usado para domains.live.com em Somente o tráfego


configurar o portas TCP 80 e 443, de servidor de saída
Exchange Híbrido, exigido apenas para
usando o Assistente o Assistente de
de Configuração do Configuração do
Exchange Híbrido Exchange 2010 SP3
Observação: esses Híbrido.
pontos de
extremidade só são Endereços de IP DoD
necessários para GCC High:
configurar o 40.118.209.192/32;
Exchange híbrido 168.62.190.41/32

Parceiros comerciais
& GCC:
*.store.core.windows.
net;
asl.configure.office.co
m;
tds.configure.office.co
m;
mshybridservice.traffi
cmanager.net;
aka.ms/hybridwizard;
*shcwreleaseprod.blo
b.core.windows.net/s
hcw/;

10 O serviço de Servidor Exchange Tráfego do servidor


detecção automática local do cliente em de entrada
é usado em cenários TCP 443
do Exchange Híbrido
com Autenticação
Híbrida Moderna
com Outlook para
iOS e Android

*.acompli.net

*.outlookmobile.com

*.outlookmobile.us

52.125.128.0/20
52.127.96.0/23

11 Exchange *.msappproxy.net Tráfego somente de


autenticação Híbrida servidor de saída TCP
do Azure AD
L IN H A O B JET IVO DEST IN O T IP O

12 O Skype for Business Porta 443 TCP aberta Versões de cliente


no Office 2016 inclui para 52.112.0.0/14 mais antigas do
o compartilhamento Skype for Business
de tela baseado em no Office 2013 e em
vídeo que usa portas versões anteriores
UDP. Os clientes mais
antigos do Skype for
Business no Office
2013 e em versões
anteriores usavam a
porta 443 RDP em
vez da TCP.

13 Conectividade entre 13.107.64.0/18, Conectividade de


o servidor híbrido 52.112.0.0/14 saída de servidor
local do Skype for Portas UDP 50.000- local no Skype for
Business e o Skype 59.999 Business
for Business Online Portas TCP 50.000-
59.999; 5061

14 O PSTN na nuvem Confira Planejar Entrada híbrida local


sem conectividade conectividade híbrida do Skype for
híbrida local requer entre o Skype for Business
conectividade aberta Business Server e o
ao host local. Para Office 365.
saber mais sobre as
configurações
híbridas do Skype for
Business Online

15 FQDNs de Sites confiáveis


autenticação e
identidade
O FDQN
secure.aadcdn.microsoftonline-
p.com
precisa estar no
Internet Explorer (IE)
ou na Zona de Sites
Confiáveis de Borda
para funcionar.
L IN H A O B JET IVO DEST IN O T IP O

16 FDQNs do Sites confiáveis


Microsoft Teams
Se estiver usando o
Internet Explorer ou
o Microsoft Edge, é
necessário habilitar
os cookies primários
e de terceiros,
adicionar os FQDNs
do Teams aos Sites
Confiáveis, além de
todo o pacote de
FQDNs, CDNs e
telemetria
relacionados na linha
14. Para saber mais,
confira o artigo
Problemas
conhecidos do
Microsoft Teams.

17 FDQNs do Sites confiáveis


SharePoint Online
e do OneDrive for
Business
Todos os FQDNs do
".sharepoint.com"
com o "<tenant>" no
FQDN devem estar
no IE do seu cliente
ou na Zona de Sites
Confiáveis do Edge
para funcionar. Além
de todo o pacote de
FQDNs, CDNs e
telemetria listados na
linha 14, também é
necessário adicionar
esses pontos de
extremidade.

18 Yammer Sites confiáveis


O Yammer só está
disponível no
navegador e exige
que o usuário esteja
autenticado através
de um proxy. Todos
os FQDNs do
Yammer devem estar
no IE ou Zona de
Sites confiáveis de
Borda do cliente para
funcionar.
L IN H A O B JET IVO DEST IN O T IP O

19 Use o Azure AD Consulte Portas e Somente o tráfego


Connect para Protocolos de de servidor de saída
sincronizar contas de Identidade Híbrida
usuários locais com o Necessários,
Azure AD. Solucionar problemas
de conectividade do
Azure AD e
Instalação do Agente
de Integridade do
Azure AD Connect.

20 Azure AD Connect *digicert.com:80 Somente o tráfego


com 21 ViaNet na *entrust.net:80 de servidor de saída
China para *chinacloudapi.cn:443
sincronizar contas de secure.aadcdn.partne
usuários locais com o r.microsoftonline-
Azure AD. p.cn:443
*.partner.microsoftonl
ine.cn:443

Consulte também
Solucionar problemas
de ingresso com
problemas de
conectividade com o
Azure AD.

21 Microsoft Stream *cloudapp.net Tráfego do servidor


(necessário o token *api.microsoftstream. de entrada
de usuário do Azure com
AD). *notification.api.micro
Office 365 no Mundo softstream.com
(incluindo o GCC) amp.azure.net
api.microsoftstream.c
om
az416426.vo.msecnd.
net
s0.assets-
yammer.com
vortex.data.microsoft.
com
web.microsoftstream.
com
Porta TCP 443

22 Use o servidor MFA Consulte Como Somente o tráfego


para solicitações de começar com o de servidor de saída
autenticação Servidor de
multifator; as novas Autenticação Multifa
instalações e factor do Azure AD.
configurações do
servidor com o AD
DS (Active Directory
Domain Services).

23 Notificações de Os desenvolvedores *.cloudapp.net Tráfego do servidor


Alteração do podem aproveitar as 104.43.130.21, de entrada
Microsoft Graph notificações de 137.116.169.230,
alteração para se 13.79.38.63,
inscreverem em 104.214.39.228,
eventos no Microsoft Public Cloud:
L IN H A O B JET IVO DEST IN O T IP O
Graph. 168.63.250.205,
52.161.9.202,
40.68.103.62,
13.89.60.223,
23.100.95.104,
40.113.95.219,
104.214.32.10,
168.63.237.145,
52.161.110.176,
52.174.177.183,
13.85.192.59,
13.85.192.123,
13.86.37.15,
13.89.108.233,
13.89.104.147,
20.44.210.83,
20.44.210.146,
40.76.162.99,
40.76.162.42,
40.74.203.28,
40.74.203.27,
51.104.159.213,
51.104.159.181,
51.124.75.43,
51.124.73.177,
51.138.90.7,
51.138.90.52,
52.139.153.222,
52.139.170.157,
52.139.170.47,
52.142.114.29,
52.142.115.31,
52.147.213.251,
52.147.213.181,
52.148.24.136,
52.148.27.39,
52.148.115.48,
52.148.114.238,
52.154.246.238,
52.159.23.209,
52.159.17.84,
52.184.94.140
Microsoft Cloud for
US Government:
52.244.231.173,
52.238.76.151,
52.244.250.211,
52.238.78.108,
52.243.147.249,
52.243.148.19,
52.243.157.104,
52.243.157.105,
52.244.33.45,
52.244.35.174,
52.244.111.156,
52.244.111.170
Microsoft Cloud
Germany:
51.4.231.136,
51.5.243.223,
51.4.226.154,
51.5.244.215,
51.4.150.206,
51.4.150.235,
51.5.147.130,
L IN H A O B JET IVO DEST IN O T IP O
51.5.148.103
Microsoft Cloud
China operado pela
21Vianet:
139.219.15.33,
42.159.154.223,
42.159.88.79,
42.159.155.77,
40.72.155.199,
40.72.155.216,
40.125.138.23,
40.125.136.69,
42.159.72.35,
42.159.72.47,
42.159.180.55,
42.159.180.560
Porta TCP 443
Observação: Os
desenvolvedores
podem especificar
portas diferentes ao
criar as assinaturas.

Tópicos Relacionados
Gerenciar pontos de extremidade do Office 365
Monitorar a conectividade do Microsoft 365
Conectividade de cliente
Redes de distribuição de conteúdo
Intervalos de IP e marcas de serviço do Azure – Nuvem Pública
Intervalos de IP e marcas de serviço do Azure – Nuvem governamental dos EUA
Intervalos de IP e marcas de serviço do Azure – Nuvem da Alemanha
Intervalos de IP e marcas de serviço do Azure – Nuvem da China
Grupos de notícias públicos da Microsoft
Requisitos de segurança de rede adicionais para
Office 365 GCC High e DOD
16/06/2021 • 4 minutes to read

Este artigo se aplica ao Office 365 GCC High, Office 365 DOD, Microsoft 365 GCC High e Microsoft 365 DOD.
Office 365 GCC High e DOD são ambientes de nuvem seguros para atender às necessidades do Governo dos
Estados Unidos e seus fornecedores e prestadores de serviços. Esses ambientes de nuvem têm restrições de rede
adicionais em quais pontos de extremidade externos os serviços têm permissão para acessar.
GCC Clientes altos e do DOD que planejam usar identidades federadas ou coexistência híbrida podem exigir que
a Microsoft permita acesso de entrada e/ou saída às implantações locais existentes. Exemplos dessas atividades
incluem:
Uso de identidades federadas (com Serviços de Federação do Active Directory ou STS com suporte
semelhante)
Coexistência híbrida com uma implantação local Exchange Server ou Skype for Business local
Migração do conteúdo do usuário existente de um sistema local
Para permitir que o serviço se comunique com seus pontos de extremidade locais, você deve enviar um email
para Office 365 engenharia para alterações na rede.

WARNING
Todas as solicitações têm um SLA de três semanas e não podem ser aceleradas devido aos controles de segurança e
conformidade necessários e pipelines de implantação. Isso inclui solicitações de rede de integração iniciais, bem como
quaisquer alterações depois que você tiver migrado para o serviço. Certifique-se de que suas equipes de rede estão
cientes dessa linha do tempo e inclua-a em seus ciclos de planejamento.

Envie um email para Office 365 Government Allow-List solicitações com as seguintes informações:
Para : Office 365 Government Allow-List solicitações
From : A tenant administrator - the send email must match a Global Administrator contact in your tenant
Assunto de email : Office 365 GCC Alta Solicitação de Rede - contoso.onmicrosoft.us (substitua pelo nome
do locatário)
O corpo da mensagem deve incluir os seguintes dados:
Seu Microsoft Online Services de locatário (por exemplo, contoso.onmicrosoft.com, fabrikam.onmicrosoft.us)
Uma lista de distribuição de email com a que a Microsoft se comunicará para comunicações em trânsito
relacionadas a alterações na rede e/ou acompanhamento de sub-redes inválidas
Indicar se você planeja usar Microsoft Teams coexistência híbrida com suas implantações locais
Sistema de identidade federado acessível externamente URL (por exemplo, sts.contoso.com) e intervalo de
endereços IP na notação CIDR (por exemplo, . 10.1.1.0/28)
URL da lista de certificados PKI local e intervalo de endereços IP na notação CIDR
Url acessível externamente e intervalo de endereços IP para Exchange Server implantação local na notação
CIDR
Url acessível externamente e intervalo de endereços IP para Skype for Business implantação local na notação
CIDR
Por motivos de segurança e conformidade, tenha em mente as seguintes restrições em sua solicitação:
Há uma limitação de quatro sub-redes por locatário
As sub-redes devem estar na Notação CIDR (por exemplo, 10.1.1.0/28)
Os intervalos de sub-rede não podem ser maiores do que /24
Não podemos acomodar solicitações para permitir o acesso a serviços de nuvem comercial (serviços
comerciais Office 365, Google G-Suite, Amazon Web Services, etc.)
Depois que sua solicitação for recebida e aprovada pela Microsoft, há um SLA de três semanas para
implementação e não pode ser expedido. Você receberá um reconhecimento inicial quando recebermos sua
solicitação e um reconhecimento final depois que ela for concluída.
Registros DNS para Office 365 DoD
15/06/2021 • 3 minutes to read

Este artigo se aplica ao Office 365 DoD e Microsoft 365 DoD


Como parte da integração para Office 365 DoD, você precisará adicionar seus domínios SMTP e SIP ao seu
locatário de Serviços Online. Você fará isso usando o cmdlet New-MsolDomain no Azure AD PowerShell ou
usará o Portal do Governo do Azure para iniciar o processo de adição do domínio e da prova de propriedade.
Depois de ter seus domínios adicionados ao locatário e validados, use as seguintes diretrizes para adicionar os
registros DNS apropriados para os serviços abaixo. Talvez seja necessário modificar Exchange tabela abaixo para
se ajustar às necessidades da sua organização em relação aos registros MX de entrada e quaisquer registros de
Descoberta Automática existentes que você tenha. É recomendável coordenar esses registros DNS com sua
equipe de mensagens para evitar paralisações ou entregas incorretamente de emails.

Exchange Online
A P O N TA PA RA O
EN DEREÇ O O U PA RA
T IP O P RIO RIDA DE N O M E DO H O ST O VA LO R TTL

MX 0 @ tenant.mail.protectio 1 Hour
n.office365.us
(consulte abaixo para
obter detalhes
adicionais)

TXT - @ v=spf1 1 hora


include:spf.protection.
office365.us -all

CNAME - autodiscover autodiscover- 1 Hour


dod.office365.us

Exchange Registro de Descoberta Automática


Se você tiver Exchange Server local, recomendamos deixar seu registro existente no local enquanto migra para
Exchange Online e atualizar esse registro depois de concluir a migração.
Exchange Online Registro MX
O valor do registro MX para seus domínios aceitos segue um formato padrão conforme mencionado acima:
tenant.mail.protection.office365.us, substituindo locatário pela primeira parte do nome de locatário padrão.
Por exemplo, se seu nome de locatário contoso.onmicrosoft.us, você usaria contoso.mail.protection.office365.us
como o valor para seu registro MX.

Skype for Business Online


Registros CNAME
A P O N TA PA RA O
EN DEREÇ O O U PA RA O
T IP O N O M E DO H O ST VA LO R TTL

CNAME sip sipdir.online.dod.skypeforbu 1 hora


siness.us

CNAME lyncdiscover webdir.online.dod.skypeforb 1 Hour


usiness.us

Registros SRV
P ROTO C O P RIO RIDA
T IP O SERVIÇ O LO P O RTA P ESO DE NOME TA RGET TTL

SRV _sip _tls 443 1 100 @ sipdir.onli 1 hora


ne.dod.sk
ypeforbus
iness.us

SRV _sipfedera _tcp 5061 1 100 @ sipfed.onli 1 Hour


tiontls ne.dod.sk
ypeforbus
iness.us

Registros DNS adicionais


IMPORTANT
Se você tiver um registro CNAME msoid existente em sua zona DNS, deverá remover o registro do DNS neste momento.
O registro msoid é incompatível com Microsoft 365 Enterprise Apps (anteriormente Office 365 ProPlus) e impedirá que a
ativação seja bem-sucedida.
Registros DNS para Office 365 GCC High
15/06/2021 • 3 minutes to read

Este artigo se aplica a Office 365 GCC Alta e Microsoft 365 GCC Alta
Como parte da integração Office 365 GCC Alta, você precisará adicionar seus domínios SMTP e SIP ao seu
locatário de Serviços Online. Você fará isso usando o cmdlet New-MsolDomain no Azure AD PowerShell ou
usará o Portal do Governo do Azure para iniciar o processo de adição do domínio e da prova de propriedade.
Depois de ter seus domínios adicionados ao locatário e validados, use as seguintes diretrizes para adicionar os
registros DNS apropriados para os serviços abaixo. Talvez seja necessário modificar Exchange tabela abaixo para
se ajustar às necessidades da sua organização em relação aos registros MX de entrada e quaisquer registros de
Descoberta Automática existentes que você tenha. É recomendável coordenar esses registros DNS com sua
equipe de mensagens para evitar paralisações ou entregas incorretamente de emails.

Exchange Online
A P O N TA PA RA O
EN DEREÇ O O U PA RA
T IP O P RIO RIDA DE N O M E DO H O ST O VA LO R TTL

MX 0 @ tenant.mail.protectio 1 Hour
n.office365.us
(consulte abaixo para
obter detalhes
adicionais)

TXT - @ v=spf1 1 hora


include:spf.protection.
office365.us -all

CNAME - autodiscover autodiscover.office36 1 Hour


5.us

Exchange Registro de Descoberta Automática


Se você tiver Exchange Server local, recomendamos deixar seu registro existente no local enquanto migra para
Exchange Online e atualizar esse registro depois de concluir a migração.
Exchange Online Registro MX
O valor do registro MX para seus domínios aceitos segue um formato padrão conforme mencionado acima:
tenant.mail.protection.office365.us, substituindo locatário pela primeira parte do nome de locatário padrão.
Por exemplo, se seu nome de locatário contoso.onmicrosoft.us, você usaria contoso.mail.protection.office365.us
como o valor para seu registro MX.

Skype for Business Online


Registros CNAME
A P O N TA PA RA O
EN DEREÇ O O U PA RA O
T IP O N O M E DO H O ST VA LO R TTL

CNAME sip sipdir.online.gov.skypeforbu 1 hora


siness.us

CNAME lyncdiscover webdir.online.gov.skypeforb 1 Hour


usiness.us

Registros SRV
P ROTO C O P RIO RIDA
T IP O SERVIÇ O LO P O RTA P ESO DE NOME TA RGET TTL

SRV _sip _tls 443 1 100 @ sipdir.onli 1 hora


ne.gov.sk
ypeforbus
iness.us

SRV _sipfedera _tcp 5061 1 100 @ sipfed.onli 1 Hour


tiontls ne.gov.sk
ypeforbus
iness.us

Registros DNS adicionais


IMPORTANT
Se você tiver um registro CNAME msoid existente em sua zona DNS, deverá remover o registro do DNS neste momento.
O registro msoid é incompatível com Microsoft 365 Enterprise Apps (anteriormente Office 365 ProPlus) e impedirá que a
ativação seja bem-sucedida.
Office 365 Rede de Distribuição de Conteúdo
(CDN) Início rápido
15/06/2021 • 6 minutes to read

Você pode usar o Office 365 Rede de Distribuição de Conteúdo (CDN) para hospedar ativos estáticos (imagens,
JavaScript, folhas de estilo, arquivos WOFF) para fornecer melhor desempenho para suas páginas SharePoint
Online. A CDN do Office 365 melhora o desempenho ao armazenar em cache ativos estáticos mais próximos
aos navegadores que os solicitaram, o que ajuda a acelerar downloads e reduzir a latência. Além disso, o Office
365 CDN usa o protocolo HTTP/2 para compactação aprimorada e pipelização HTTP. O serviço de CDN do Office
365 faz parte da assinatura do SharePoint Online.
Para obter orientações de informações mais detalhadas, consulte Use the Office 365 Rede de Distribuição de
Conteúdo (CDN) with SharePoint Online.

NOTE
O Office 365 CDN está disponível apenas para locatários na nuvem de produção (em todo o mundo). Os locatários nas
nuvens do Governo dos EUA, China e Alemanha atualmente não suportam o Office 365 CDN.

Use a ferramenta Diagnóstico de Página SharePoint para identificar


itens que não estão CDN
Você pode usar a extensão diagnóstico de página para SharePoint do navegador de ferramentas para listar
facilmente ativos em suas páginas do SharePoint Online que podem ser adicionados a uma origem CDN.
A ferramenta Diagnóstico de Página para SharePoint é uma extensão do navegador para o novo Microsoft
Edge ( e navegadores do Chrome que analisam o portal moderno do SharePoint Online e páginas de sites de
publicação https://www.microsoft.com/edge) clássicas. A ferramenta fornece um relatório para cada página
analisada que mostra o desempenho da página em relação a um conjunto definido de critérios de desempenho.
Para instalar e saber mais sobre a ferramenta Diagnóstico de Página para SharePoint, acesse Usar a ferramenta
Diagnóstico de Página para SharePoint Online.
Ao executar a ferramenta Diagnóstico de Página para SharePoint em uma página do SharePoint Online, você
pode clicar na guia Testes de Diagnóstico para ver uma lista de ativos que não estão sendo hospedados pelo
CDN. Esses ativos serão listados na Rede de Distribuição de Conteúdo (CDN) conforme mostrado na captura
de tela abaixo.
NOTE
A ferramenta de Diagnóstico de Página só funciona com o SharePoint Online e não pode ser usada em uma página do
sistema do SharePoint.

CDN Visão geral


O Office 365 CDN foi projetado para otimizar o desempenho dos usuários distribuindo objetos acessados com
frequência, como imagens e arquivos javascript em uma rede global de alta velocidade, reduzindo o tempo de
carregamento da página e fornecendo acesso aos objetos hospedados o mais próximo possível do usuário. O
CDN busca seus ativos de um local chamado de origem. Uma origem pode ser um site SharePoint, biblioteca de
documentos ou pasta acessível por uma URL.
O Office 365 CDN é separado em dois tipos básicos:
O CDN público foi projetado para ser usado para JS (JavaScript), CSS (StyleSheets), Arquivo de Fonte da
Web (WOFF, WOFF2) e imagens não proprietárias, como logotipos da empresa.
A CDN privada foi projetada para ser usada para imagens (PNG, JPG, JPEG, etc.).
Você pode optar por ter origens públicas ou privadas para sua organização. A maioria das organizações optará
por implementar uma combinação dos dois. As opções públicas e privadas oferecem ganhos de desempenho
semelhantes, mas cada uma delas tem atributos e vantagens exclusivos. Para obter mais informações sobre
origens CDN públicas e privadas, consulte Choose whether each origin should be public or private.

Como habilitar o serviço público e CDN com a configuração padrão


Antes de fazer alterações nas configurações CDN locatários, verifique se ele atende às políticas de
conformidade, segurança e privacidade da sua organização.
Para obter configurações mais detalhadas ou se você já tiver habilitado o CDN e quiser adicionar locais
adicionais (origens), consulte a seção Configurar e configurar o Office 365 CDN usando o Shell de
Gerenciamento do SharePoint Online
Conexão seu locatário usando o Shell de Gerenciamento SharePoint Online:

Connect-SPOService -Url https://<YourTenantName>-admin.sharepoint.com

Para permitir que sua organização use origens públicas e privadas com a configuração padrão, digite o seguinte
comando:

Set-SPOTenantCdnEnabled -CdnType Both -Enable $true

A saída desses cmdlets deve ter a seguinte aparência:

Confira também
Use a ferramenta Diagnóstico de Página para SharePoint Online
Usar a Rede de Distribuição de Conteúdo (CDN) do Office 365 com o SharePoint Online
Redes de Distribuição de Conteúdo
Planejamento de rede e ajuste de desempenho para o Office 365
SharePoint Série de desempenho - Office 365 CDN de vídeo
Usar a Rede de Distribuição de Conteúdo (CDN) do
Office 365 com o SharePoint Online
29/06/2021 • 80 minutes to read

Você pode usar a Rede de Distribuição de Conteúdo (CDN) do Office 365 integrado para proporcionar melhor
desempenho a suas páginas do SharePoint Online. A CDN do Office 365 melhora o desempenho ao armazenar
em cache ativos estáticos mais próximos aos navegadores que os solicitaram, o que ajuda a acelerar downloads
e reduzir a latência. Além disso, o Office 365 CDN usa o protocolo HTTP/2 para compactação aprimorada e
pipelização HTTP. O serviço de CDN do Office 365 faz parte da assinatura do SharePoint Online.

NOTE
O Office 365 CDN está disponível apenas para locatários na nuvem produção (em todo o mundo). Os locatários nas
nuvens do Governo dos EUA, China e Alemanha atualmente não suportam o Office 365 CDN.

A CDN do Office 365 é composta por várias CDNs que permitem que você hospede ativos estáticos em vários
locais ou origens e sirva-os de redes globais de alta velocidade. Dependendo do tipo de conteúdo você quiser
hospedar na CDN do Office 365, você pode adicionar origens públicas , origens privadas ou ambas. Confira
Escolher se cada origem deve ser pública ou privada para obter mais informações sobre a diferença entre
origens públicas e privadas.

Private
origin
CDN uploads assets Office 365
from origins CDN
SharePoint
Online

Public
origin Public assets: Private assets:
Site images, CSS, Proprietary images
Documents and scripts
user content

SharePoint site
page

Users

TIP
Otim
remo
15/06/20

Para clientes que


nuvem pela VPN
Online e Excha
especialmente im
funcionários dur
horas. Para o
Preserva a po
outras conex
A configuraçã
e permite aos
riscos de seg
extremidade
escopo para
rede. Para ob
alcançarem c
segurança da
Tem suporte
A Microsoft c
para ajudar o
soluções, em
HOWTO para
Figura 2: uma so
rede corporativa
À medida que as
forma muito ma
Como também d
para tráfego crít
casos, de passar
operar.
Avaliando a con
Teste de conectiv
Imple
Offic
15/06/20

NOTE
Este tópico faz p
Para obter u
usuários rem
Para saber m
confira Otim

Por muitos anos


Enquanto as car
trabalho, confor

Cenários d
Na lista abaixo, v
clientes tradicion
transição rápida
enormes benefíc

M O DELO

1. Túnel forçado

2. Túnel forçado

3. Túnel forçado
2. VPN com tun
Esse modelo é s
de extremidade
acessem diretam
4. Túnel seletivo
Esse modelo inv
encapsulamento
uma organizaçã
Implemen
Nesta seção, voc
túnel forçado vp
Microsoft
Tem IPs forne
Baixa taxa de
A largura de
É possível ter
Representam
Para obter mais
gerenciados, con
Otimizar UX
As URLs de otim
precisa usar pon
extremidade est

OT IM IZ A R UX

https://outlook.
OT IM IZ A R UX

IPs de mídia do

Nos exemplos a
contoso.onmic
Otimizar intervalos
Exemplo: Adiciona

$intIndex = "
$gateway = ""
$destPrefix =
# Add routes
foreach ($pre
$gateway}

No script acima,
PowerShell; proc
ipconfig em um
NextHop no Po
Depois de adicio
de impressão e
mostrando o índ
Configuração
Para chamadas e
corretamente co
interface local co
retornada para d
Algum software
de mídia do Team
deve ser feito us
Em determinado
mídia ainda atra
de uma regra de

IMPORTANT
Para garantir Tea
se os usuários e
maneira como o
Quando a polític
de testar se a tra
Execute o Mic
rotas de rastr
também deve
Um rastream
caminho perc

tracert wo

Em seguida, v
ser resolvido
Faça uma cap
chamada e vo
VPN estiver s
Logs de suport
confiável, um to
Portanto, mesm
marcados acima
logon e acessar/
Esse modelo pe
Não, não permit
(Onedrive.live.co
os serviços do c
VPN, e as polític
Como posso ap
solução local?
Para ajudar a ev
avançado de fer
detectar informa
trabalho remoto
baseado em apli
dos usuários
gateways web se
geral na Web. Es
disponíveis, perf
seja entregue de
por meio da red
segurança centr
Mesmo com ess
Office 365 seja e
Para obter instru
remoto usando
Por que a porta
A porta 80 só é
enviado ou pode
repouso para Of
mídia.
Esse conselhos
Micro
locat
15/06/20

IMPORTANT
Essa orientação
se conectam a u
operados pela 2

Para empresas c
cliente Microsof
arquitetura da In
Os ISPs da China
transportam o tr
empresas podem
otimizar o Micro

IMPORTANT
Assim como em
seu país e/ou re

Como primeira e
rede e ajuste de
Microsoft 365 g
Aproveite sua
locais no exte
fornecerá um
interconexão
exemplos.
Configure os
Práticas re
Os usuários na C
cafeterias, hoteis
o tráfego entre s
congestionados
Se o acesso entr
de desempenho
na China para se
Utilize cliente
baseados na
impacto do c
Se seu Micro
poderão part
informações,
Se os usuário
para solução
problemas co
evitar conges
configuração
2. Implemente u
Use as dir
chamar tr
Roteie Tea
informaçõ
real.
O envio Teams t
de maior qualida
para enviar esse
também estão u
seus dados perc
As mesmas opçõ
usando um SDW
aproveitar a exte
usuário agora po
URLs e intervalo
Rede global da M
Rota
15/06/20

Esse artigo se ap
Saiba como o Az
rede que será ne
serviços de infra
considerações d
casos. As ofertas
acessadas com s
da Internet e qua
conectividade de

NOTE
Quais Offi
A tabela a seguir
extremidade par
Internet.

A P L IC AT IVO S IN

Exchange Online
Proteção do Exc
Delve1

Skype for Busine


Microsoft Teams

SharePoint Onlin
OneDrive for Bu
Project Online1

Portal eco mp artilh


1 Considerações

que é fundamen
Para referências
Para comprar o
para provisionar
Não há licenças
Aqui está um lin
Pronto para se in

Tópicos Re
Avaliando a con
Como gerenciar
Como rotear com
Planejamento de
Com
365
15/06/20

Esse artigo se ap
O ExpressRoute
365 internet. A a
serviços Office 3
redistribuição su
vários caminhos
365 serviços. Es
como a topologi
Status: Guia Co
Como inc

Comece c
Comece determ
determinar quai
hospedarão pes
rede que cada u
extremidade Off
Para reunir os re
Cataloge o tr
Consulte Offi
Office 365 ce
Reúna a docu
interno, cone
pontos de sa
entrada da rede
Office 365 for ju
the Internet can
assimmetric rou
Seu catálogo de
terá entre sua re
Fluxos de trá
ambiente loc
conexões pod
firewalls ou o
Fluxos de trá
Microsoft par
infraestrutura
externamente
Leia a seção Gar
determinar quai
Office 365 no ar
P RO P RIEDA DE C

Entrada DNS p

Esse ponto de
outros usuário
Microsoft

Esse ponto de
usuários/siste

Sistemas inter
extremidade p

Anúncio IP do

Controles de s

Alta Disponibi
P RO P RIEDA DE C

Alta Disponibi

Controle de si

Seu design de t

Depois de enten
que incorpore es
ExpressRoute pa
1. Todos os loca
2. Todos os pon
3. Todos os disp
incluindo rot
Para tráfego de s
1. Por meio de u
2. Por meio de u
3. Por meio da I
provisionado
LO C A L

Los Angeles

Washington DC

Dallas

Depois que a arq


ExpressRoute en
identificar se alg
onde o tráfego e
for descoberto, e
saída seletivos d
O primeiro diag
ver as informaçõ
ExpressRoute. N
de informações
com apenas um
local de reunião
local de reunião
para sua rede, vo
eficaz do que ga
Como alternativ
enviado pela Int
diagramas intro
Planeje altera
Planeje a estr
Planejar seu rot

Para sua imp


híbrida, são r
Planeje o rote
padrão, servi
Planeje o rote
Planejar sua larg

Crie um plano p
separadamente
pode usar as cal
ponto de partida
necessário para
3. Os pontos de
roteamento p
4. Os pontos de
configurados
Se o seu design
falhas de conect
roteamento assi
mas as resposta
de rede de estad
O método mais
implementado c
você abstraa os
com anúncios de
estiver usando d
implementar po
Leia mais sobre
mesmo que o
ExpressRoute
2. Toda a resolu
locais ocorre
extremidade
3. Para receber
pontos de ex
4. Avalie cuidad
e segurança a
empresa.
5. Depois que s
ExpressRoute
pontos de ex
sub-redes de
nenhum outr
que as conex
enquanto o c
público e env
2. Nesta configu
para a qual o
retorno.
O servidor em
de rede expre
O resultado é
interrompida
So l u ç ã o 2 : N A T d e o

Simplesmente a
diagrama:
serviços que sua
Isso ajuda a faze
rede deve obter
roteamento. Lem
do servidor Micr
Projetar Config
Criar seus
Seu plano de im
estiver funciona
antes que os pro
considerar.
1. Estágio do se
2. Planeje rotas
3. Preferencialm
isolada com u
Como alte
não estive
Como alte
reservado
Como alte
o ambiente de p
bem-sucedida.
Criar seus proce
Seus procedime
365 que estarão
cada local de red
Alguns exemplo
1. Ping do rotea
2. Validar os an
3. Valide se o N
4. Valide se as r
5. Valide se Exp
Use o seg
time is accep
Verifique se o
federados.
Problemas com
O roteamento as
para procurar:
Usando uma
Não usar o S
Não testar se

Implantan
Estágio sua impl
para diferentes p
implantação esti
primeiro e se es
Escolha uma jan
plano de teste, te
Cau t i on

Devido à nature
buffer adicional
Configurar QoS
A QoS é necessá
a QoS depois de
365 serviço. A co

Solução d
O primeiro luga
implementação?
Identifique quais
IP e sub-redes p
rede no papel e
Plano de solução
Intervalos de UR
Rede do Office 3
Com
30/06/20

Esse artigo se ap
Para entender co
precisará de um
ExpressRoutee d
365 que os clien
Alguns dos princ
Os circuitos E
lógica feita em
Há um mape
Cada circuito
e os servidor
ADFS durant
Exchange Ser
SharePoint p
SharePoint B
Skype for Bu
Skype for Bu
Para que a Micro
dispositivos loca
ExpressRoute, si
1. Não anuncio
ExpressRoute
ExpressRoute
alcançar devi
DO M ÍN IO C URIN
EXP RESSRO UT E

*.microsoftonlin

*.officeapps.live.

Normalmente, o
anunciados do E
Se você estiver c
Roteamen
Para rotear para
1. Quanta largu
para determi
2. De que locais
latência de re
Business usa
3. Se você quise
4. De onde o pr
Depois de determ
atenda às necess
consulte o guia O
planejamento de
Exemplo 1: Loca
ainda mais comp
existem, número
e algum tráfego
As perguntas ad
geográficas inclu
1. Você precisa
Business Onl
Exchange On
local. Consult
detalhes.
2. Se um circuit
destinado de
3. Qual é o mét
Cada uma delas
disponíveis da M
O princípio de o
possível. Neste e
Internet para che
escritórios remo
uma conexão Ex
Os datacenters,
globalmente dife
mundo. As solici
necessário não p
Na situação do S
ExpressRoute. Po
conectividade Ex
recomendado no
provisionar um
de rede; no enta
datacenter da M
do Skype for Bu
https://azure.mic

Roteamen
O roteamento se
do ExpressRoute
rotear seletivam
1. Filtragem/s
subconjunto
cliente ou loc
365 e é confi
2. Arquivos pa
rotear em um
identificado p
3. Filtragem d
suporte por m
4. Comunidad
Ponto
15/06/20

Esse artigo se ap
Os pontos de ex
Microsoft 365 tr
Para otimizar o d
precisam de trat
dispositivos incl
prevenção contr
Consulte Manag
Atualmente, há c
extremidade par
Gere
15/06/20

A maioria das or
precisará de con
solicitações de r
nível de pacote a
perímetro. Ident
seus usuários. Pa
A Microsoft reco
neles usando o e
Independenteme
conectividade co
listados em Pont
Figura 1: perím
O arquivo PAC é
PA RÂ M ET RO

ClientRequest

Instance

TenantName

Type

Veja outro exem

Get-PacFile -
b919946339a7
Recomendamos
de extremidade
à versão que voc
web /endpoint
chamar os méto
encontrada.
Para obter mais
Alterar notifica
O endereço IP e
Outlook. Há link
para os endereç
Office 365.
Alterar notifica
Entendemos que
rede que aconte
opcionalmente e
do Office 365 so
1. Verifique se o
como essas p
não correspo
2. Ver se um pa
ser um parce
categoria Pad
3. O endereço I
extremidade
4. Verifique o ce
verifique os d
Se for um en
endereço IP s
informações
solicitar que

Algumas URLs
fazer com os re
Os computadore
ExactTarget está
gerenciamento d
Akamai é em us
DNS geográfica

*.akadns.net
*.akam.net
*.akamai.com
*.akamai.net
*.akamaiedge.
*.akamaihd.ne
*.akamaized.n
*.edgekey.net
*.edgesuite.n

Preciso ter a co
Como o Office 3
disponibilidade
de internet padr
de acesso a esse
rede associadas
Tenha em mente
capacidade de a

O firewall exige
O Office 365 não
fornecidos some
necessárias deve
como configuro
navegador da W
fornecem ender

Tópicos re
URL do serviço W
Intervalos de IP
Inter
01/07/20

O Office 365 req


os clientes que u
Office 365 Worl
Departamento d

Última atualiz
Alterar regis

Comece com Ge
gerenciar a cone
Endereços :
de pontos de
vários ender
Por tas : lista
extremidade
diferentes po

Exchange
ID

1
ID

2
ID

5
ID

6
ID

31

32
ID

11

12

13
ID

22

26

27

29
ID

44

45

46
ID

52

53

56
ID

64

65
ID

70

71

72
ID

78
ID

95

96

97
ID

102

103

105
ID

112

113

114
ID

120

121

122

123
ID

128

147

148

149

150
ID

160

NOTE
Para recomenda
para o Yammer

Tópicos Re
Pontos de extrem
Gerenciar ponto
Pontos de extrem
Monitorar a con
Offic
gove
15/06/20

Aplica-se a: Offi
Office 365 requ
clientes que usa
Pontos de extr
365 Alemanha |
E.U.A. |

Última atualiz
do Log
conjunto de
anunciada p
Conexão, leia
Azure AD Co
Endereços :
de pontos de
vários ender
Por tas : lista
extremidade
diferentes po

Exchange
ID

1
ID

SharePoin
ID

9
ID

22

Microsoft
ID

11

12
ID

17

18

24

25
Ponto
365 d
15/06/20

Aplica-se a: Offic
Office 365 reque
clientes que usa
Pontos de extr
365 Alemanha |
E.U.A. |

Última atualiz
de serviço lis
conjunto de p
anunciada pa
Conexão, leia
Azure AD Co
Endereços : l
de pontos de
vários endere
Por tas : lista
extremidade
diferentes po

Exchange
ID

1
ID

SharePoin
ID

21

Microsoft
ID

11

12

13
ID

18

19

23

24
Há pontos de
estão listados
Empresas ap
datacenters d
que as conex
de saída da In
Inter
oper
15/06/20

Aplica-se a: Offic
21Vianet - Admi
Resumo : os pon
365 operado pe
usam somente e
Pontos de extr
365 Alemanha |
E.U.A. |
Última atualiza
com prefixos
alinha com a
ExpressRoute
presumir que
marcado com
Endereços : l
de pontos de
vários endere
Por tas : lista
extremidade
diferentes po

Exchange
ID

1
ID

Microsoft
ID

7
ID

10

11
Ponto
15/06/20

Aplica-se a: Offic
Office 365 reque
clientes que usa

NOTE
Para clientes, qu
extremidade mu
365 services in

Pontos de extr
365 Alemanha |
conectividade
ER : Aqui, voc
com prefixos
alinha com a
ExpressRoute
presumir que
marcado com
Endereços : l
de pontos de
vários endere
Por tas : lista
extremidade
diferentes po

Exchange
ID
ID

10

11

12

13

14

15
ID

19

20
ID

28

29

30
Rede
15/06/20

Esse artigo se ap
As CDNs ajudam
365 usam CDNs
para acelerar os
ajudarão você a

O que é e
Um CDN é uma
datacenters cone
latência e de car
ter muitos milha
O Office 3
O Office 365 Red
forneçam melho
ativos estáticos m
a latência. O Off
aprimoradas.

NOTE
O Office 365 CD
nuvens do Gove

A CDN do Office
locais ou origen
hospedar na CD

Você também pode gostar