Sei sulla pagina 1di 1091

Contents

Documentazione e risorse di Microsoft 365 per le aziende


Panoramica di Microsoft 365 per le aziende
Rete
Roadmap
Piano
Informazioni generali sulla connettività di rete di Microsoft 365
Principi di connettività di rete di Microsoft 365
Valutazione della connettività di rete di Microsoft 365
Pianificazione della rete con ExpressRoute per Office 365
Pianificare i dispositivi di rete che si connettono ai servizi di Microsoft 365
Pianificazione della rete e della migrazione per Microsoft 365
Distribuire
Aggiungere un dominio
Configurare endpoint per ignorare
Servizio Web per URL e indirizzi IP di Office 365
Altri endpoint non inclusi nel servizio Web
Altri requisiti di sicurezza della rete per Office 365 GCC High e DoD
Record DNS per Office 365 DoD
Record DNS necessari per Office 365 GCC High
Avvio rapido della rete per la distribuzione di contenuti (CDN)
Usare la rete CDN di CDN con SharePoint Online
Ottimizzare la connettività per gli utenti remoti
Panoramica di split tunneling per VPN
Implementazione di split tunneling per VPN
Ottimizzazione di Microsoft 365 per utenti della Cina
Ottimizzazione del traffico di Microsoft 365 per i lavoratori remoti con il client VPN
di Windows 10 nativo
ExpressRoute per Office 365
Implementazione di ExpressRoute
Routing con ExpressRoute per Office 365
Gestione
Endpoint di Office 365
Endpoint di Microsoft 365
Gestione degli endpoint di Office 365
Endpoint in tutto il mondo
Endpoint U.S. Government DoD
Endpoint U.S. Government GCC High
Endpoint di Office 365 gestito da 21Vianet
Endpoint di Office 365 Germany
Reti per la distribuzione di contenuti
Supporto IPv6 nei servizi Office 365
Supporto NAT con Office 365
Richieste di rete in Office per Mac
Pianificazione della rete e ottimizzazione delle prestazioni
Monitorare la connettività
Gestione di ExpressRoute
Microsoft 365 Networking Partner Program
Tenant
Roadmap
Piano
Sottoscrizioni, licenze, account e tenant
Pianificazione dei certificati SSL di terze parti
Guide alla configurazione
Integrazione
App integrate e Azure AD
Integrazione con l'ambiente locale
Integrazione di Azure
Azure ExpressRoute
Supporto per app servizi e client
Supporto per app servizi e client
Autenticazione basata sui certificati
Accesso condizionale
Autenticazione a più fattori
Single Sign-On
Scegliere tra Basic Mobility Security e Intune
Autenticazione moderna ibrida
Prerequisiti per Skype for Business Server ed Exchange Server
Configurare Exchange Server
Configurare Skype for Business
Rimuovere o disabilitare Skype for Business ed Exchange
App client Office 2013, Office 2016 e Office 2019
Pianificare l'aggiornamento
Office 2007
Aggiornare i server e i client da Office 2007
Desktop di Office 2007
Exchange 2007
SharePoint 2007
Office Communications Server
PerformancePoint Server 2007
Project Server 2007
Office 2010
Aggiornare i server e i client da Office 2010
Desktop di Office 2010
Exchange 2010
SharePoint 2010
Lync Server 2010
Project Server 2010
Isolamento del tenant in Microsoft 365
Isolamento e controllo di accesso in Azure Active Directory
Monitoraggio e verifica dei limiti del tenant
Limiti della risorsa
Isolamento e controllo di accesso
Distribuire
Aggiungere un dominio
Gestire
Stato di integrità dei servizi di Microsoft 365
Monitoraggio di Exchange Online
Avvisi del servizio utilizzo cassetta postale
Guide alla configurazione
Più tenant
Collaborazione tra tenant
Migrazione delle cassette postali tra tenant
Migrazioni da tenant a tenant
Multi-Geo
Microsoft 365 Multi-Geo
Multi-geo di Teams
OneDrive e SharePoint Multi-Geo
Exchange Multi-Geo
Piano
Pianificare per Multi-Geo
Esperienza di amministrazione
Esperienza utente
Distribuire
Configurare Multi-Geo
Configurare la posizione dati preferita
Configurare la ricerca
Gestione
Amministrare un ambiente multi-geografico
Gestire le quote di SharePoint
Spostare un sito di OneDrive
Spostare un sito di SharePoint
Aggiungere o rimuovere un amministratore geo
Limitare il contenuto a una posizione geografica
Configurare eDiscovery per Microsoft 365 Multi-Geo
Creare un gruppo con una specifica posizione dati preferita
Eliminare una posizione geografica
Abilitazione di SharePoint Multi-Geo in una posizione geografica satellite
Amministrazione di Exchange Multi-Geo
Passare a una nuova posizione geografica per il datacenter di Microsoft 365
Come richiedere lo spostamento dati
Durante e dopo lo spostamento dati
Domande frequenti sullo spostamento dati
Dove vengono archiviati i dati dei clienti
Posizioni dei dati per l'Unione europea
Microsoft Cloud Deutschland
Panoramica
Cosa cambierà
Acconsentire esplicitamente a eseguire la migrazione
Pre-migrazione
Azioni ed impatti sulle fasi della migrazione
Post-migrazione
Informazioni aggiuntive
Procedura della migrazione ADFS
Azure AD
CSPs
Dispositivi
eDiscovery
Identità
Roadmap
Piano
Modelli di identità
Identità ibrida
Distribuire
Proteggere gli account di amministratore globale
Identità solo cloud
Identità ibrida
Predisporre la sincronizzazione della directory
Preparare un dominio non instradabile per la sincronizzazione della directory
Configurare la sincronizzazione della directory
Soluzioni ibride
Panoramica
Usare Azure Active Directory per l'autenticazione di SharePoint Server 2016
Connettere una rete locale a una rete virtuale di Azure
Distribuire un server di sincronizzazione directory in Azure IaaS
Distribuire l'autenticazione federata a disponibilità elevata in Azure
Fase 1 - Configurare Azure
Fase 2 - Configurare i controller di dominio
Fase 3 - Configurare i server AD FS
Fase 4 - Configurare i proxy applicazione Web
Fase 5 - Configurare l'autenticazione federata
Ripristino di emergenza di SharePoint Server 2013 in Microsoft Azure
Proteggere gli accessi utente
Gestire
Account utente
Account utente
Aggiungere più utenti contemporaneamente
Licenze
Password
Gruppi
Governance
Sincronizzazione della directory
Visualizzare lo stato
Identificare gli errori
Risolvere i problemi
Disattivarlo.
Software client e server
Roadmap
Modelli architetturali per SharePoint, Exchange, Skype for Business e Lync
Piano
Pianificare l'aggiornamento
Distribuire
Office 2007
Aggiornare i server e i client da Office 2007
Desktop di Office 2007
Exchange 2007
SharePoint 2007
Office Communications Server
PerformancePoint Server 2007
Project Server 2007
Office 2010
Aggiornare i server e i client da Office 2010
Desktop di Office 2010
Exchange 2010
SharePoint 2010
Lync Server 2010
Project Server 2010
Conformità
Sicurezza
Servizi cloud
Roadmap
Distribuire
Introduzione
Exchange Online
SharePoint
Skype for Business
Microsoft Teams
Yammer
Attivare la gestione dei diritti
Configurazione delle opzioni di rilascio
Formazione degli utenti
Gestione
Come verificare l'integrità dei servizi
Opzioni di supporto
Exchange Online
SharePoint
Skype for Business
Microsoft Teams
Yammer
Prestazioni e ottimizzazione
Ottimizzare le prestazioni di Microsoft 365
Ottimizzazione delle prestazioni mediante l'uso della cronologia delle prestazioni e
delle previsioni
Ottimizzare le prestazioni di Exchange Online
Ottimizzare le prestazione di SharePoint
Introduzione all'ottimizzazione delle prestazioni per SharePoint
Diagnosi dei problemi delle prestazioni con SharePoint
Ottimizzare le prestazioni di Skype for Business online
Ottimizzare le prestazioni di Project Online
Piano di risoluzione dei problemi delle prestazioni
Windows 10
Come verificare l'integrità della release
Distribuire e aggiornare
Microsoft 365 Apps for enterprise
Dispositivi Surface
Gestione dei dispositivi
Roadmap
Microsoft Edge
Configurazioni di esempio per la distribuzione e il canale di aggiornamento
Panoramica
Distribuzione generale delle versioni più recenti
Gestire Microsoft 365 con PowerShell
Per iniziare
Perché è necessario usare PowerShell
Connettersi a Microsoft 365 con PowerShell
Effettuare la connessione a tutti i servizi di Microsoft 365 in un'unica finestra di
Windows PowerShell
Creare report con PowerShell
Riferimenti cmdlet per i servizi di Microsoft 365
Risorse della community di PowerShell
Account utente, password, licenze e gruppi
Account utente
Creare
Visualizza
Configurare le proprietà
Assegnare i ruoli di amministratore
Eliminare e ripristinare
Blocca
Password
Licenze e servizi
Visualizzare le licenze e i servizi
Visualizzare gli utenti con licenza e senza licenza
Assegnare licenze agli account utente
Visualizzare la licenza dell'account e i dettagli di servizio
Rimuovere licenze dagli account utente
Disabilitare l'accesso ai servizi
Disabilitare l'accesso a Sway
Disabilitare l'accesso ai servizi durante l'assegnazione di licenze utente
Gruppi
Gestire i gruppi di sicurezza.
Mantenere l’appartenenza ai gruppi di sicurezza
Gestire gruppi di Microsoft 365
Gestire SharePoint
Creare siti di SharePoint Online e aggiungere utenti
Gestire gli utenti e i gruppi di SharePoint Online
Gestire i gruppi del sito di SharePoint Online
Gestire Exchange Online
Utilizzare PowerShell per eseguire la migrazione della posta elettronica a Microsoft
365
Utilizzare PowerShell per eseguire una migrazione completa a Microsoft 365
Utilizzare PowerShell per eseguire una migrazione IMAP a Microsoft 365
Utilizzare PowerShell per eseguire una migrazione a fasi a Microsoft 365
Gestire Microsoft 365 con Windows PowerShell per i partner con accesso delegato
Gestire i tenant Microsoft 365 con Windows PowerShell per i partner con accesso
delegato
Aggiungere un dominio a un tenancy client con Windows PowerShell per i partner
con accesso delegato
Connettersi a Exchange Online tramite Windows PowerShell remoto per i partner
con accesso delegato
Recuperare i dati di report dei clienti tramite Windows PowerShell per i partner con
accesso delegato
Gestire Microsoft Teams
Gestire Skype for Business Online
Gestire i criteri di Skype for Business Online
Assegnare i criteri di Skype for Business Online per utente
Gestire i componenti aggiuntivi con la distribuzione centralizzata di PowerShell
Lab Kit di distribuzione di Windows 10 e Office 365
Guide all'ambiente di test
Configurazione di base
Semplificata
Organizzazione simulata
Identità
Sincronizzazione dell'hash delle password
Autenticazione pass-through
Autenticazione federata
Accesso Single Sign-On facile di Azure AD
Autenticazione a più fattori
Proteggere gli account amministratore globale
Writeback delle password
Reimpostazione delle password
Licenze automatiche e appartenenza a gruppi
Azure AD Identity Protection
Accesso a identità e dispositivi
Solo cloud
Sincronizzazione dell'hash delle password
Autenticazione pass-through
Gestione dei dispositivi mobili
Registrazione di dispositivi iOS e Android
Criteri di conformità dei dispositivi
Protezione delle informazioni
Sicurezza di Microsoft 365 aumentata
Classificazione dei dati
Gestione accessi con privilegi
Case study di Contoso
Panoramica
Infrastruttura IT ed esigenze di Contoso
Rete
Identità
Windows 10 Enterprise
Microsoft 365 Apps for enterprise
Gestione dei dispositivi mobili
Protezione delle informazioni
Riepilogo sicurezza
Architettura e soluzioni di Microsoft 365
Gestione della continuità aziendale della società con i servizi cloud
Responsabilità EBCM del cliente e del partner cloud
Resilienza dei servizi cloud di Microsoft 365
Sviluppare il piano di continuità
Scenari di mitigazione degli eventi imprevisti del servizio
Guida all'esplorazione
Microsoft 365 for Business
Panoramica di Microsoft 365 per le aziende
13/09/2021 • 5 minutes to read

Microsoft 365 per le aziende è una soluzione completa e intelligente che offre a tutti gli strumenti necessari per
essere creativi e collaborare in modo sicuro.
Microsoft 365 per le aziende è progettato per le grandi organizzazioni, ma può essere usato anche per le piccole
e medie imprese che hanno bisogno delle funzionalità di sicurezza e produttività più avanzate.

Componenti
Microsoft 365 per le aziende comprende:

SERVIZ I DESC RIZ IO N E

App locali e app e servizi di produttività basati sul cloud Include sia Microsoft 365 Apps for enterprise, le app di
Office più recenti per PC e Mac, come Word, Excel,
PowerPoint, Outlook e altre, che una gamma completa di
servizi online per la posta elettronica, l'archiviazione dei file e
la collaborazione, riunioni e altro ancora.

Windows 10 Enterprise Soddisfa le esigenze delle grandi e medie imprese. È la


versione più produttiva e sicura di Windows per gli utenti.
Per i professionisti IT, include anche funzionalità complete per
la gestione di distribuzioni, dispositivi e app.

Gestione dei dispositivi e servizi di sicurezza avanzati Include Microsoft Intune, un servizio di gestione della
mobilità aziendale basato su cloud che consente alla forza
lavoro di essere produttiva, proteggendo al tempo stesso i
dati dell’organizzazione.

Piani
Microsoft 365 per le aziende è disponibile in tre piani.

N O M E DEL P IA N O F UN Z IO N A L ITÀ

E3 Accedi ai prodotti e alle funzionalità principali di Microsoft


365 per migliorare in modo sicuro la produttività sul luogo
di lavoro e favorire l'innovazione.

E5 Accedi ai prodotti e alle funzionalità più recenti di Microsoft


365. Questi includono Defender per Office 365, strumenti di
sicurezza e strumenti di collaborazione. Questo piano include
tutte le funzionalità di E3 e, in aggiunta, strumenti per la
sicurezza avanzata, la voce e l'analisi dei dati.

F3 Connettiti con gli operatori sul campo attraverso gli


strumenti e le risorse appositamente realizzate che possono
usare per lavorare nel modo più efficiente.
Se si ha Microsoft 365 E3, è possibile ottenere anche questi componenti aggiuntivi:
Identità e protezione dalle minacce
Protezione delle informazioni e conformità
Microsoft 365 E5 Compliance
Rischi Insider di Microsoft 365 E5
Gli utenti di Microsoft 365 E3 possono usare questi componenti aggiuntivi per sfruttare le funzionalità
aggiuntive disponibili in Microsoft 365 E5.
Per altre informazioni, vedere Caratteristiche e funzionalità per ogni piano.

Comprendere il quadro generale


Il poster di Microsoft 365 per le aziende rappresenta una posizione centrale da visualizzare:
I vantaggi di Microsoft 365 per le aziende, e il modo in cui le app e i servizi riflettono i suoi valori
fondamentali.
Piani di Microsoft 365 per le aziende e i loro componenti.
I componenti principali del Luogo di lavoro moderno di Microsoft, che sono abilitati da Microsoft 365 per le
aziende.
La Raccolta di produttività di Microsoft 365 e gli scenari rappresentativi per alcuni reparti comuni
dell’organizzazione.

Si può anche scaricare una copia del poster.

Transizione dell'intera organizzazione


Per avere un quadro più completo su come introdurre i prodotti e servizi di Microsoft 365 per le aziende in tutta
la propria organizzazione, vedere il poster della transizione.
Questo poster di due pagine è modo rapido per inventariare l'infrastruttura esistente. Consente di trovare
indicazioni e di passare al prodotto o servizio corrispondente in Microsoft 365. Include i prodotti di Windows e
Office e altri elementi di infrastruttura e sicurezza, come la gestione dei dispositivi, le identità e la protezione
delle informazioni e dalle minacce.

Fine del supporto per i client e i server di Windows 7 e Office 2010


Windows 7 ha raggiunto la fine del supporto il 14 gennaio 2020 .
Questi prodotti hanno raggiunto la fine del supporto il 13 ottobre 2020 :
Office 2010
Exchange Server 2010
SharePoint Server 2010 raggiungerà la fine del supporto il 13 aprile 2021 .
Per un riepilogo visivo delle opzioni di aggiornamento, migrazione e passaggio al cloud per questi prodotti,
vedere il poster relativo alla fine del supporto.
Questo poster di una pagina rappresenta un modo rapido per comprendere i vari percorsi che è possibile
seguire per evitare che i prodotti dei client e server di Windows 7 e Office 2010 raggiungano la fine del
supporto, evidenziando i percorsi e il supporto preferiti in Microsoft 365 per le aziende.
È anche possibile scaricare il poster e stamparlo in formato lettera, legale o tabloid (11 x 17).

Pianificare e distribuire
Sono disponibili tre modi per pianificare e distribuire i prodotti, le funzionalità e i componenti di Microsoft 365
per le aziende:
In partnership con FastTrack
Con FastTrack, i tecnici Microsoft aiuteranno a passare al cloud secondo i tempi desiderati. Vedere
FastTrack per Microsoft 365.
Con il supporto di Microsoft Consulting Services o di un partner Microsoft:
I consulenti possono analizzare l'infrastruttura corrente e aiutare a sviluppare un piano per integrare
interamente il software e i servizi di Microsoft 365 per le aziende.
Procedere autonomamente
Iniziare con la Roadmap di rete per sviluppare o verificare i carichi di lavoro esistenti dell’infrastruttura e
la produttività.
Per avere un esempio di come Microsoft 365 è stato implementato da una organizzazione multinazionale fittizia,
ma rappresentativa, vedere il case study di Contoso Corporation.

Altri prodotti di Microsoft 365


Microsoft 365 Business Premium
È possibile unire le migliori funzionalità di produttività e collaborazione con soluzioni per la sicurezza e la
gestione dei dispositivi per proteggere i dati aziendali di piccole e medie imprese.
Microsoft 365 Education
Permette ai docenti di sbloccare la creatività, promuovere la collaborazione e di offrire un'esperienza
semplice e sicura in un'unica soluzione conveniente pensata per l'istruzione.
Microsoft 365 Government
Consentire ai dipendenti del settore pubblico degli Stati Uniti di collaborare in modo sicuro.

Ideale insieme a Surface e al browser Microsoft Edge


Ottimizzare la produttività integrata e sicura degli utenti con la migliore combinazione di Microsoft 365 per le
aziende, dispositivi Microsoft Surface e browser Microsoft Edge. Questa integrazione tra prodotti fornisce:
Infrastruttura comune per accesso e identità.
App locali e cloud integrate per la ricerca, la collaborazione, la produttività e la conformità.
Sicurezza completa e integrata per hardware, browser, app locali e app cloud.
Un'infrastruttura comune per la gestione IT di installazioni e aggiornamenti.
Ecco un esempio per un'organizzazione aziendale.

Per altre informazioni e per esempi di configurazione per piccole e medie imprese e per gli istituti di istruzione, è
possibile scaricare il poster Ideale insieme.
Formazione su Microsoft 365

Per altre informazioni su Microsoft 365 e su come ottenere una certificazione Microsoft 365, si può iniziare da
Microsoft 365 Certified: aspetti fondamentali.

Vedere anche
Pagina del prodotto Microsoft 365 per le aziende
Roadmap di rete per Microsoft 365
13/09/2021 • 2 minutes to read

Microsoft 365 per le aziende include servizi cloud di collaborazione e produttività, Microsoft Intune e molti
servizi di identità e sicurezza di Microsoft Azure. Tutti questi servizi basati su cloud si basano su sicurezza,
prestazioni e affidabilità delle connessioni dei dispositivi client su Internet o circuiti dedicati. Per ospitare questi
servizi e renderli disponibili per i clienti in tutto il mondo, Microsoft ha progettato un'infrastruttura di rete che
mette in evidenza le prestazioni e l'integrazione.
Una parte fondamentale dell'Microsoft 365 onboarding è garantire che la rete e le connessioni Internet siano
impostate per l'accesso ottimizzato. La configurazione della rete locale per accedere a un cloud SaaS (Software-
as-a-Service) distribuito a livello globale è diversa da una rete tradizionale ottimizzata per il traffico verso
datacenter locali e una connessione Internet centrale.
Consultare questi articoli per comprendere le differenze principali e per modificare i dispositivi periferici, i
computer client e la rete locale in uso per prestazioni ottimali per gli utenti locali.

Pianificare
Nella fase di pianificazione dell'implementazione di rete:
Comprendere il funzionamento Microsoft 365 rete
Valutare la connettività di rete corrente
Determinare se ExpressRoute è giusto per l'organizzazione
Pianificare i dispositivi di rete
Configurare la rete per la migrazione

Distribuzione
Nella fase di distribuzione dell'implementazione di rete:
Verificare che la rete aziendale sia ottimizzata per Microsoft 365 connettività
Aggiungere i domini DNS per l'organizzazione
Ottimizzare la connettività Microsoft 365 endpoint
Ottimizzare la connettività per i lavoratori remoti
Se necessario, configurare ExpressRoute

Gestire
Nella fase di gestione dell'implementazione di rete:
Verificare che i dispositivi di rete utilizzino gli endpoint Office 365 più recenti
Monitorare e ottimizzare le prestazioni di rete
Monitorare le connessioni ExpressRoute

Fornitori di apparecchiature di rete


Se si è un fornitore di apparecchiature di rete, partecipare al Microsoft 365 Networking Partner Program.
Iscriversi al programma per creare Microsoft 365 di connettività di rete nei prodotti e nelle soluzioni.
Come Contoso ha fatto rete per Microsoft 365
Vedere come Contoso Corporation, un'azienda multinazionale fittizia ma rappresentativa, ha ottimizzato i propri
dispositivi di rete e le connessioni Internet per i servizi cloud Microsoft 365.

Passaggio successivo
Avviare la pianificazione della rete con la Microsoft 365 panoramica della connettività di rete.
Microsoft 365 della connettività di rete
13/09/2021 • 7 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Microsoft 365 è un cloud SaaS (Software-as-a-Service) distribuito che offre scenari di produttività e
collaborazione tramite un set diversificato di microservizi e applicazioni. I componenti client di Microsoft 365, ad
esempio Outlook, Word e PowerPoint vengono eseguiti nei computer degli utenti e si connettono ad altri
componenti di Microsoft 365 che vengono eseguiti nei datacenter Microsoft. Il fattore più significativo che
determina la qualità dell'esperienza Microsoft 365'utente finale è l'affidabilità della rete e la bassa latenza tra i
client Microsoft 365 e le porte anteriori Microsoft 365 servizio.
In questo articolo vengono spiegati gli obiettivi della rete Microsoft 365 e il motivo per cui la rete Microsoft 365
richiede un approccio all'ottimizzazione diverso rispetto al traffico Internet generico.

Microsoft 365 obiettivi di rete


L'obiettivo finale Microsoft 365 rete è ottimizzare l'esperienza dell'utente finale consentendo l'accesso meno
restrittivo tra i client e gli endpoint Microsoft 365 più vicini. La qualità dell'esperienza utente finale è
direttamente correlata alle prestazioni e alla velocità di risposta dell'applicazione utilizzata dall'utente. Ad
esempio, Microsoft Teams si basa su una bassa latenza in modo che le chiamate telefoniche, le conferenze e le
collaborazioni sullo schermo condivise degli utenti siano senza problemi e Outlook si basa su una connettività di
rete eccezionale per funzionalità di ricerca istantanea che applicano l'indicizzazione sul lato server e le
funzionalità di IA.
L'obiettivo principale nella progettazione della rete deve essere ridurre al minimo la latenza riducendo il tempo
di round trip (RTT) dai computer client a Microsoft Global Network, la backbone di rete pubblica di Microsoft che
collega tutti i data center di Microsoft con punti di ingresso di applicazioni cloud a bassa latenza e disponibilità
elevata distribuiti in tutto il mondo. Per altre informazioni sulla rete globale di Microsoft, vedere Come Microsoft
sviluppa la sua rete globale veloce e affidabile.
L'ottimizzazione Microsoft 365 prestazioni di rete non deve essere complicata. È possibile ottenere le migliori
prestazioni possibili seguendo alcuni principi chiave:
Identificare Microsoft 365 traffico di rete
Consentire l'uscita del ramo locale Microsoft 365 traffico di rete verso Internet da ogni posizione in cui gli
utenti si connettono a Microsoft 365
Consentire Microsoft 365 traffico di ignorare proxy e dispositivi di ispezione dei pacchetti
Per ulteriori informazioni sui principi Microsoft 365 connettività di rete, vedere Microsoft 365 principi di
connettività di rete.

Architetture di rete tradizionali e SaaS


I principi tradizionali dell'architettura di rete per i carichi di lavoro client/server sono progettati in base al
presupposto che il traffico tra client ed endpoint non si estenda al di fuori del perimetro della rete aziendale.
Inoltre, in molte reti aziendali, tutte le connessioni Internet in uscita attraversano la rete aziendale ed e uscita da
una posizione centrale.
Nelle architetture di rete tradizionali, una latenza maggiore per il traffico Internet generico è un compromesso
necessario per mantenere la sicurezza del perimetro di rete e l'ottimizzazione delle prestazioni per il traffico
Internet in genere implica l'aggiornamento o la scalabilità orizzontale delle apparecchiature nei punti di uscita
della rete. Tuttavia, questo approccio non consente di soddisfare i requisiti per ottenere prestazioni di rete
ottimali dei servizi SaaS, ad esempio Microsoft 365.

Identificazione del Microsoft 365 di rete


Stiamo semplificando l'identificazione Microsoft 365 traffico di rete e semplificando la gestione
dell'identificazione di rete.
Nuove categorie di endpoint di rete per differenziare il traffico di rete altamente critico dal traffico di rete che
non è inciso dalle latenze Internet. Esistono solo pochi URL e indirizzi IP di supporto nella categoria
"Optimize" più critica.
Servizi Web per l'utilizzo di script o la configurazione diretta dei dispositivi e la gestione delle modifiche
Microsoft 365 di rete. Le modifiche sono disponibili dal servizio Web, in formato RSS o tramite posta
elettronica utilizzando un Microsoft Flow predefinito.
Office 365 partner network con partner Microsoft che forniscono dispositivi o servizi che Microsoft 365
principi di connettività di rete e hanno una configurazione semplice.

Protezione di Microsoft 365 connessioni


L'obiettivo di una sicurezza di rete tradizionale è rafforzare il perimetro della rete aziendale contro intrusioni ed
exploit dannosi. La maggior parte delle reti aziendali impone la sicurezza di rete per il traffico Internet
utilizzando tecnologie come server proxy, firewall, interruzione e ispezione SSL, ispezione approfondita dei
pacchetti e sistemi di prevenzione della perdita di dati. Queste tecnologie forniscono importanti riduzioni dei
rischi per le richieste Internet generiche, ma consentono di ridurre in modo significativo le prestazioni, la
scalabilità e la qualità dell'esperienza utente finale se applicati agli endpoint Microsoft 365.
Microsoft 365 consente di soddisfare le esigenze dell'organizzazione per la sicurezza del contenuto e la
conformità all'utilizzo dei dati con funzionalità di governance e sicurezza integrate progettate specificamente per
le funzionalità Microsoft 365 e i carichi di lavoro. Per ulteriori informazioni sulla Microsoft 365 sicurezza e
conformità, vedere la guida Office 365 sicurezza. Per ulteriori informazioni sui suggerimenti e sulla posizione di
supporto di Microsoft sulle soluzioni di rete avanzate che eseguono l'elaborazione di livello avanzato sul traffico
di Microsoft 365, vedere Using third-party network devices or solutions on Office 365 traffic.

Perché la Microsoft 365 di rete è diversa?


Microsoft 365 è progettato per ottenere prestazioni ottimali utilizzando la sicurezza degli endpoint e le
connessioni di rete crittografate, riducendo la necessità di imposizione della sicurezza perimetrale. Microsoft
365 datacenter si trovano in tutto il mondo e il servizio è progettato per utilizzare diversi metodi per la
connessione dei client agli endpoint di servizio migliori disponibili. Poiché i dati utente e l'elaborazione vengono
distribuiti tra molti datacenter Microsoft, non esiste un singolo endpoint di rete a cui i computer client possono
connettersi. Infatti, i dati e i servizi nel tenant di Microsoft 365 sono ottimizzati in modo dinamico da Microsoft
Global Network per adattarsi alle posizioni geografiche da cui gli utenti finali a cui sono accessibili.
Alcuni problemi di prestazioni comuni vengono creati quando Microsoft 365 traffico è soggetto all'ispezione dei
pacchetti e all'uscita centralizzata:
Un'elevata latenza può causare prestazioni scarse di flussi audio e video e una risposta lenta al recupero dei
dati, alle ricerche, alla collaborazione in tempo reale, alle informazioni sulla disponibilità del calendario, ai
contenuti nel prodotto e ad altri servizi
L'uscita delle connessioni da una posizione centrale non è più in funzione delle funzionalità di routing
dinamico della rete globale Microsoft 365, aggiungendo latenza e tempi di andata e ritorno
Decrittografare SSL Microsoft 365 traffico di rete e crittografarlo di nuovo può causare errori di protocollo e
presenta rischi per la sicurezza
Abbreviare il percorso di rete Microsoft 365 punti di ingresso consentendo al traffico client di regredire il più
vicino possibile alla propria posizione geografica può migliorare le prestazioni di connettività e l'esperienza
dell'utente finale in Microsoft 365. Può anche contribuire a ridurre l'impatto delle modifiche future
all'architettura di rete Microsoft 365 prestazioni e affidabilità. Il modello di connettività ottimale è quello di
fornire sempre l'uscita di rete nella posizione dell'utente, indipendentemente dal fatto che si tratta della rete
aziendale o di posizioni remote come casa, hotel, bar e aeroporti. Il traffico Internet generico e il traffico di rete
aziendale basato su WAN vengono instradati separatamente e non utilizzano il modello di uscita diretta locale. Il
modello di uscita diretta locale è rappresentato nel diagramma seguente.

L'architettura di uscita locale offre i seguenti vantaggi per il traffico di rete di Microsoft 365 rispetto al modello
tradizionale:
Garantisce prestazioni ottimali di Microsoft 365 ottimizzando la lunghezza del percorso. Le connessioni degli
utenti finali vengono instradati in modo dinamico al punto di ingresso Microsoft 365 più vicino
dall'infrastruttura front-door del servizio distribuito di Microsoft Global Network e il traffico viene quindi
instradato internamente agli endpoint di dati e di servizio tramite il fiber a disponibilità elevata a latenza
estremamente bassa di Microsoft.
Riduce il carico sull'infrastruttura di rete aziendale consentendo l'uscita locale per il traffico Microsoft 365,
ignorando proxy e dispositivi di ispezione del traffico.
Protegge le connessioni su entrambe le estremità applicando le funzionalità di sicurezza degli endpoint client
e cloud, evitando l'applicazione di tecnologie di sicurezza di rete ridondanti.

NOTE
L'infrastruttura porta anteriore del servizio distribuito è il perimetro di rete altamente disponibile e scalabile di Microsoft
Global Network con posizioni geograficamente distribuite. Termina le connessioni degli utenti finali e le instrada in modo
efficiente all'interno di Microsoft Global Network. Per altre informazioni sulla rete globale di Microsoft, vedere Come
Microsoft sviluppa la sua rete globale veloce e affidabile.

Per ulteriori informazioni sulla comprensione e l'applicazione Microsoft 365 di connettività di rete, vedere
Microsoft 365 Principi di connettività di rete.

Conclusione
L'ottimizzazione Microsoft 365 delle prestazioni di rete è in realtà la rimozione di impedimenti non necessari.
Trattando le Microsoft 365 come traffico attendibile, è possibile impedire che la latenza venga introdotta
dall'ispezione dei pacchetti e dalla concorrenza per la larghezza di banda proxy. Se si consentono connessioni
locali tra computer client Office 365 endpoint, il traffico può essere instradato in modo dinamico attraverso la
rete globale Microsoft.

Argomenti correlati
Principi della connettività di rete di Microsoft 365
Gestione degli endpoint di Office 365
URL e intervalli di indirizzi IP per Office 365
Servizio Web per URL e indirizzi IP di Office 365
Valutazione della connettività di rete di Microsoft 365
Pianificazione della rete e ottimizzazione delle prestazioni per Microsoft 365
Ottimizzazione delle prestazioni di Office 365 mediante l'uso della cronologia delle prestazioni e delle previsioni
Piano di risoluzione dei problemi di prestazioni per Office 365
Reti per la distribuzione di contenuti
Test di connettività di Microsoft 365
Come Microsoft sviluppa la sua rete globale veloce e affidabile
Blog di rete di Office 365
Principi di connettività di rete di Microsoft 365
13/09/2021 • 23 minutes to read

Questo articolo può essere applicato sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Prima di iniziare la pianificazione della rete per la connettività di rete di Microsoft 365, è importante
comprendere i principi di connettività per gestire in modo sicuro il traffico di Microsoft 365 e ottenere le
migliori prestazioni possibili. Questo articolo spiega come comprendere le indicazioni più recenti per
ottimizzare in modo sicuro la connettività di rete di Microsoft 365.
Le reti tradizionali aziendali sono progettate principalmente per fornire agli utenti accesso ad applicazioni e dati
ospitati in centri dati aziendali gestiti con un livello di sicurezza perimetrale elevato. Il modello tradizionale
presuppone che gli utenti accedano ad applicazioni e dati all'interno del perimetro della rete aziendale, tramite
collegamenti WAN dalle filiali o da remoto tramite connessioni VPN.
L'adozione di applicazioni SaaS, come Microsoft 365, consente di spostare una combinazione di servizi e dati
all'esterno del perimetro di rete. Senza ottimizzazione, il traffico tra gli utenti e le applicazioni SaaS è soggetto a
una latenza introdotta dall'ispezione dei pacchetti, fenomeni di hairpinning di rete, connessioni accidentali a
endpoint geograficamente lontani e ad altri fattori. È possibile garantire migliori prestazioni e affidabilità di
Microsoft 365 comprendendo ed implementando le linee guida chiave per l'ottimizzazione.
In questo articolo saranno trattati i seguenti argomenti:
Architettura di Microsoft 365 siccome si applica alla connettività dei clienti al cloud
Principi di connettività Microsoft 365aggiornati e strategie per ottimizzare il traffico di rete e l’esperienza
utente finale
Il servizio web per gli endpoint di Office 365, che consente agli amministratori di rete di usare un elenco
strutturato di endpoint al fine di ottimizzare la rete
Nuove categorie di endpoint di Office 365 e indicazioni di ottimizzazione
Confronto tra la sicurezza perimetrale di rete e sicurezza degli endpoint
Opzioni di ottimizzazione incrementale per il traffico di Microsoft 365
Il test di connettività Microsoft 365, un nuovo strumento per testare la connettività di base a Microsoft 365

Architettura Microsoft 365


Microsoft 365 è un cloud SaaS distribuito (Software As A Service) che garantisce scenari di produttività e
collaborazione con diversi set di micro-servizi e applicazioni, come Exchange Online, SharePoint Online, Skype
for business online, Microsoft teams, Exchange Online Protection, Office in un browser e molti altri. Anche se
specifiche applicazioni di Microsoft 365 potrebbero avere funzionalità esclusive per quanto riguarda la rete
clienti e la connettività al cloud, tutte condividono alcuni principali criteri, obiettivi e modelli di architettura.
Questi criteri e modelli di architettura per la connettività sono tipici per molti altri cloud SaaS e allo stesso
tempo diversi dai modelli di distribuzione di piattaforma distribuita come servizio e infrastruttura distribuita
come servizio, come Microsoft Azure.
Una delle caratteristiche più significative a livello di architettura di Microsoft 365, spesso dimenticata o
interpretata in modo non corretto dai progettisti di rete, è che si tratta di un servizio distribuito globale nel
maniera in cui gli utenti si connettono a esso. La posizione del tenant di Microsoft 365 è importante per
comprendere la località in cui sono archiviati i dati dei clienti nel cloud, ma l'esperienza utente con Microsoft
365 non implica la connessione diretta ai dischi che contengono i dati. L'esperienza utente con Microsoft 365,
incluse prestazioni, affidabilità e altre importanti caratteristiche di qualità, prevede la connettività attraverso
porte di servizio ampiamente distribuite che si espandono orizzontalmente in centinaia di sedi Microsoft in tutto
il mondo. Nella maggior parte dei casi, l'esperienza utente ottimale consente alla rete del cliente di instradare le
richieste degli utenti al punto di ingresso del servizio Microsoft 365 più vicino, invece di connettersi a Microsoft
365 attraverso un punto di uscita in una località centrale o regionale.
Per la maggior parte dei clienti, gli utenti Microsoft 365 sono distribuiti in diverse località. Per ottenere risultati
ottimali, è consigliabile esaminare questo documento dal punto di vista della scalabilità orizzontale, non
verticale, con particolare attenzione all'ottimizzazione della connettività al punto di presenza più vicino nella rete
globale di Microsoft, non alla posizione geografica del tenant di Microsoft 365. In sostanza, questo significa che,
anche se i dati dei tenant di Microsoft 365 potrebbero essere archiviati in una specifica posizione geografica,
l'esperienza di Microsoft 365 per quel tenant resta distribuita e può essere presente in prossimità (di rete) a
tutte le località dell'utente finale.

Principi della connettività di Microsoft 365


Microsoft consiglia i seguenti criteri per ottenere connettività e prestazioni ottimali di Microsoft 365. Usa questi
principi di connettività di Microsoft 365 per gestire il traffico e ottenere prestazioni ottimali quando ci si
connette a Microsoft 365.
L'obiettivo principale della struttura di rete deve essere ridurre al minimo la latenza, riducendo il tempo di round
trip (RTT) dalla rete alla rete globale di Microsoft, la backbone di rete pubblica Microsoft che connette tutti i
centri dati di Microsoft con bassa latenza e punti di ingresso dell'applicazione cloud sparsi in tutto il mondo. Per
altre informazioni sulla rete globale di Microsoft, vedere Come Microsoft sviluppa la sua rete globale veloce e
affidabile.

Identificare e differenziare il traffico di Microsoft 365

Identificare il traffico di rete di Microsoft 365 è il primo passaggio per poter distinguere tale traffico da quello di
rete generico Internet. La connettività di Microsoft 365 può essere ottimizzata implementando una
combinazione di approcci come l'ottimizzazione del percorso di rete, regole del firewall, impostazioni del proxy
del browser ed esclusione dei dispositivi di controllo di rete per alcuni endpoint.
Le precedenti indicazioni per l'ottimizzazione di Microsoft 365 divideva gli endpoint in due categorie:
Necessario e Facoltativo . Quando sono stati aggiunti endpoint per supportare nuovi servizi e caratteristiche
di Microsoft 365, tali sono stati riorganizzati in tre categorie: Ottimizzare , Consentire , e Predefinito . Le linee
guida per ogni categoria sono valide per tutti gli endpoint della categoria, semplificando la comprensione e
l'implementazione delle ottimizzazioni.
Per altre informazioni sulle categorie e sui metodi di ottimizzazione di Microsoft 365, vedere la sezione Nuove
categorie di endpoint di Office 365.
Microsoft pubblica ora tutti gli endpoint Microsoft 365 come servizio web e fornisce indicazioni sul modo
migliore per usare questi dati. Per altre informazioni su come recuperare e usare gli endpoint di Microsoft 365,
vedere l'articolo URL e intervalli di indirizzi IP per Office 365.

Uscita dalle connessione di rete a livello locale


Il DNS locale e l'uscita internet sono essenziali per ridurre la latenza della connessione e garantire che le
connessioni utente vengano apportate al punto di accesso più vicino ai servizi di Microsoft 365. In una topologia
di rete complessa è importante implementare contemporaneamente sia DNS locale che uscita internet locale.
Per altre informazioni su come Microsoft 365 instrada le connessioni client al punto di ingresso più vicino,
vedere l'articolo Connessioni client.
Prima dell'avvento dei servizi cloud come Microsoft 365, la connettività internet degli utenti finali come fattore
di progettazione nell'architettura di rete era relativamente semplice. Quando i servizi internet e i siti web sono
distribuiti in tutto il globo, la latenza tra i punti di uscita aziendali e un endpoint di destinazione specifico è in
gran parte una funzione di distanza geografica.
In un'architettura di rete tradizionale, tutte le connessioni internet in uscita attraversano la rete aziendale, ed
escono da una posizione centralizzata. Con la maturazione delle offerte cloud di Microsoft, l'importanza di avere
un'architettura di rete distribuita accessibile da Internet è cresciuta al fine di supportare i servizi cloud sensibili
alla latenza. La rete globale di Microsoft è stata pensata per supportare i requisiti di latenza con l'infrastruttura
porta di servizio distribuita, un tessuto dinamico di punti di ingresso globali che instrada le connessioni al
servizio cloud in ingresso al punto di ingresso più vicino. Si tratta di un problema che consente di ridurre la
durata dell’ “ultimo miglio” per i clienti Microsoft cloud riducendo efficacemente il percorso tra il cliente e il
cloud.
Le reti WAN aziendali sono spesso progettate per il backhaul del traffico di rete verso una sede centrale
dell'azienda per l'ispezione, prima dell'uscita su internet, di solito attraverso uno o più server proxy.
Poiché Microsoft 365 viene eseguito sulla rete globale Microsoft, che include server front-end in tutto il mondo,
spesso ci sarà un server front-end vicino alla posizione dell'utente. Fornendo l'uscita internet locale e
configurando i server DNS interni per fornire la risoluzione dei nomi locali per gli endpoint di Microsoft 365, il
traffico di rete destinato a Microsoft 365 può connettersi ai server front-end Microsoft 365 il più vicino possibile
all'utente. Il diagramma seguente mostra un esempio di una topologia di rete che consente agli utenti che si
connettono dalla sede centrale, dalla filiale e da remoto di seguire il percorso più breve al punto di ingresso di
Microsoft 365 più vicino.

Ridurre il percorso di rete ai punti di ingresso di Microsoft 365 consente di migliorare le prestazioni di
connettività, l'esperienza degli utenti finali in Microsoft 365 e anche ridurre l'impatto sulle future modifiche che
saranno apportate all'architettura di rete in base alle prestazioni e all'affidabilità di Microsoft 365.
Inoltre, le richieste DNS possono presentare una latenza se il server DNS di risposta è distante o occupato. È
possibile ridurre al minimo la latenza della risoluzione dei nomi eseguendo il provisioning dei server DNS locali
nelle filiali e configurandoli per memorizzare nella cache i record DNS in modo appropriato.
Anche se l'uscita regionale può funzionare per Microsoft 365, il modello di connettività ottimale dovrebbe
fornire sempre l'uscita di rete in base alla posizione dell'utente, indipendentemente dal fatto che si trovi nella
rete aziendale o in posizioni remote come case, hotel, bar e aeroporti. Questo modello di uscita diretta locale è
rappresentato nel diagramma seguente.

Le aziende che hanno adottato Microsoft 365 possono trarre vantaggio dall'architettura del servizio distribuito
dalla rete globale di Microsoft, assicurando che le connessioni utente a Microsoft 365 portino il percorso più
breve possibile al punto di ingresso della rete globale Microsoft più vicino. L'architettura di rete locale di uscita
consente di instradare il traffico di Microsoft 365 nell'uscita più vicina, indipendentemente dalla posizione
dell'utente.
L'architettura di uscita locale offre i seguenti vantaggi rispetto al modello tradizionale:
Garantisce prestazioni ottimali di Microsoft 365 ottimizzando la lunghezza del percorso. Le connessioni degli
utenti finali sono instradate in modo dinamico al punto di ingresso Microsoft 365 più vicino
dall'infrastruttura per le porte di servizio distribuite.
Consente di ridurre il carico sull'infrastruttura di rete aziendale consentendo l'uscita locale.
Protegge le connessioni in entrambe le estremità sfruttando le caratteristiche di sicurezza dell’endpoint client
e le caratteristiche di sicurezza del cloud.

Evitare fenomeni di hairpinning di rete

Come regola generale, il percorso più breve e diretto tra l'utente e l'endpoint Microsoft 365 più vicino offre le
migliori prestazioni. Un hairpinning di rete si verifica quando il traffico WAN o VPN associato a una determinata
destinazione viene prima indirizzato a un'altra posizione intermedia, ad esempio uno stack di sicurezza, un
broker di accesso cloud o un gateway Web basato sul cloud, introducendo latenza e il reindirizzamento
potenziale a un endpoint geograficamente distante. I fenomeni di hairpinning di rete possono essere causati
anche da inefficienze di routing e peering o da ricerche DNS subottimali (remote).
Per fare in modo che la connettività di Microsoft 365 non sia soggetta a fenomeni di hairpinning di rete anche
nel caso di uscita locale, verificare se l'ISP usata per fornire l'uscita Internet per la posizione dell'utente ha una
relazione di peering diretta con la rete globale Microsoft in prossimità di tale percorso. È inoltre possibile
configurare il routing in uscita per inviare direttamente il traffico Microsoft 365 attendibile, anziché eseguire il
proxy o il tunneling attraverso un cloud di terze parti o un fornitore di sicurezza di rete basato su cloud che
elabora il traffico Internet. La risoluzione dei nomi DNS locale degli endpoint di Microsoft 365 aiuta a garantire
che oltre al routing diretto, vengano utilizzati i punti di ingresso di Microsoft 365 più vicini per le connessioni
utente.
Se utilizzi servizi di sicurezza o rete basati sul cloud per il traffico Microsoft 365, assicurati che il risultato
dell’hairpinning sia valutato e che il suo impatto sulle prestazioni di Microsoft 365 sia compreso. Questa
operazione può essere eseguita esaminando il numero e le posizioni dei provider di servizi con cui viene inviato
il traffico in relazione al numero di filiali e ai punti di peering della rete globale Microsoft, la qualità della
relazione di peering di rete del provider di servizi con il proprio ISP e Microsoft e l'impatto sulle prestazioni del
backhauling nell'infrastruttura del provider di servizi.
A causa dell'elevato numero di posizioni distribuite con punti di accesso Microsoft 365 e della loro vicinanza agli
utenti finali, l'instradamento del traffico di Microsoft 365 a qualsiasi rete di terze parti o provider di sicurezza
può avere un impatto negativo sulle connessioni di Microsoft 365 se la rete del provider non è configurata per il
peering ottimale di Microsoft 365.

Valutare l'omissione dei proxy, dispositivi di ispezione del traffico e tecnologie di sicurezza duplicate

I clienti aziendali devono rivedere i propri metodi di sicurezza della rete e riduzione dei rischi, specificatamente
per il traffico associato a Microsoft 365 e usare le funzionalità di sicurezza di Microsoft 365 per ridurre la
dipendenza da tecnologie intrusive, che incidono sulle prestazioni e sono costose per il traffico di rete di
Microsoft 365.
La maggior parte delle reti aziendali applica la sicurezza di rete per il traffico Internet usando tecnologie come
proxy, controllo SSL, controllo dei pacchetti e sistemi di prevenzione della perdita dei dati. Queste tecnologie
forniscono importanti riduzioni dei rischi per le richieste Internet generiche, ma consentono di ridurre in modo
significativo le prestazioni, la scalabilità e la qualità dell'esperienza utente finale se applicati agli endpoint
Microsoft 365.

Servizio Web endpoint di Office 365


Gli amministratori di Microsoft 365 possono utilizzare uno script o una chiamata REST per utilizzare un elenco
strutturato di endpoint dal servizio web endpoint di Office 365 e aggiornare le configurazioni dei firewall
perimetrali e di altri dispositivi di rete. Ciò assicura che il traffico associato a Microsoft 365 sia identificato,
trattato in modo appropriato e gestito in modo diverso dal traffico di rete associato a siti web generici e spesso
sconosciuti. Per ulteriori informazioni su come usare il servizio web endpoint di Office 365, vedere l'articolo URL
e intervalli di indirizzi IP per Office 365.
Script PAC (configurazione automatica proxy )

Gli amministratori di Microsoft 365 possono creare script PAC (configurazione automatica proxy) che possono
essere recapitati nei computer degli utenti tramite WPAD o GPO. Gli script PAC possono essere usati per
ignorare i proxy per le richieste di Microsoft 365 da utenti WAN o VPN, consentendo a Microsoft 365 Traffic di
usare connessioni internet dirette anziché passare alla rete aziendale.
Caratteristiche sicurezza Microsoft 365

Microsoft è trasparente in merito alla sicurezza dei centri dati, sicurezza operativa e riduzione dei rischi
relazionati ai server Microsoft 365 e agli endpoint di rete che rappresentano. Le funzionalità di sicurezza
predefinite di Microsoft 365 sono disponibili per ridurre i rischi di sicurezza di rete, ad esempio prevenzione
della perdita dei dati, antivirus, autenticazione a più fattori, Customer Lock Box, Defender per Office 365,
Microsoft 365 Threat Intelligence, Microsoft 365 Secure Score, Exchange Online Protection e sicurezza della rete
DDOS.
Per ulteriori informazioni sui centri dati Microsoft e sulla sicurezza della rete globale, vedere il Centro protezione
Microsoft.

Nuove categorie di endpoint di Office 365


Gli endpoint di Office 365 rappresentano un set variegato di indirizzi di rete e subnet. Gli endpoint potrebbero
essere URL, indirizzi IP o intervalli di indirizzi IP e alcuni endpoint sono elencati con porte TCP/UDP specifiche.
Gli URL possono essere un nome di dominio completo, come account.office.net, o un URL con caratteri jolly
come *.office365.com.

NOTE
Le posizioni degli endpoint di Office 365 all'interno della rete non sono direttamente correlate alla posizione dei dati del
tenant Microsoft 365. Per questo motivo, i clienti devono considerare Microsoft 365 come un servizio distribuito e globale
e non devono cercare di bloccare connessioni di rete agli endpoint di Office 365 in base a criteri geografici.

Nelle precedenti indicazioni per la gestione del traffico di Microsoft 365, gli endpoint erano organizzati in due
categorie: necessario e facoltativo . Agli endpoint all'interno di ogni categoria erano richieste ottimizzazioni
diverse a seconda della criticità del servizio e molti clienti sono stati messi a dura prova per giustificare
l'applicazione delle stesse ottimizzazioni di rete all'elenco completo di URL e indirizzi IP di Office 365.
Nel nuovo modello, gli endpoint sono suddivisi in tre categorie, ottimizzare , consentire , e predefinito ,
fornendo un pivot basato sulle priorità su cui focalizzare l'attenzione sugli sforzi per ottimizzare la rete al fine di
migliorare le prestazioni e avere un ritorno degli investimenti. Gli endpoint sono consolidati nelle categorie
descritte in base alla sensibilità dell'esperienza utente effettiva rispetto alla qualità della rete, al volume e
all'inviluppo delle prestazioni degli scenari e alla facilità di implementazione. È possibile applicare le
ottimizzazioni consigliate allo stesso modo per tutti gli endpoint di una specifica categoria.
Gli endpoint della categoria Ottimizzare sono obbligatori per la connessione a tutti i servizi di Office
365 e rappresentano più del 75% della larghezza di banda, delle connessioni e del volume di dati di
Microsoft 365. Questi endpoint rappresentano gli scenari di Office 365 più sensibili alle prestazioni, la
latenza e la disponibilità di rete. Tutti gli endpoint sono ospitati in centri dati Microsoft. Si prevede che il
tasso di variazione agli endpoint di questa categoria sia molto inferiore rispetto agli endpoint nelle altre
due categorie. Questa categoria include un piccolo set, nell'ordine di ~ 10, di URL chiave e una serie
definita di sottoreti IP dedicate ai carichi principali di lavoro di Office 365 come Exchange Online,
SharePoint Online, Skype for Business Online e Microsoft Teams.
Un elenco ridotto di endpoint critici ben definiti dovrebbe aiutarti a pianificare e implementare le
ottimizzazioni di rete di alto valore per queste destinazioni in modo più rapido e semplice.
Alcuni esempi di endpoint della categoria Ottimizzare sono https://outlook.office365.com,
https://<tenant>.sharepoint.com, and https://<tenant>-my.sharepoint.com.
I metodi di ottimizzazione includono:
Ignorare gli endpoint della categoria Ottimizzare in dispositivi di rete e servizi che eseguono
l'intercettazione del traffico, decrittografia SSL, ispezione approfondita dei pacchetti e filtro del
contenuto.
Ignorare i dispositivi proxy locali e i servizi proxy basati sul cloud usati comunemente per la
navigazione internet generica.
Assegnare priorità alla valutazione di questi endpoint come completamente attendibile dalla propria
infrastruttura di rete e sistemi perimetrali.
Assegnare priorità alla riduzione o all'eliminazione del backhauling WAN e semplificare l'uscita diretta
distribuita su internet per questi endpoint il più vicino possibile alle posizioni degli utenti/filiali.
È possibile semplificare la connettività diretta a questi endpoint del cloud per gli utenti VPN mediante
split tunneling.
Assicurati che gli indirizzi IP restituiti dalla risoluzione dei nomi DNS corrispondano al percorso di
uscita del routing per questi endpoint.
Assegnare una priorità agli endpoint per l'integrazione con la rete SD-WAN, per il routing di latenza
diretto e minimo, al punto di peering internet più vicino alla rete globale Microsoft.
Gli endpoint della categoria Consentire sono obbligatori per la connessione a funzionalità e servizi
specifici di Office 365, ma che non sono sensibili alle prestazioni e alla latenza di rete come quelli della
categoria Ottimizzare. Anche il footprint della rete generale di questi endpoint, dal punto di vista della
larghezza di banda e del conteggio connessioni, è minore. Questi endpoint sono dedicati a Office 365 e
sono ospitati nei centri dati Microsoft. Rappresentano un ampio set di microservizi di Office 365 e
relative dipendenze (nell'ordine di ~ 100 URL) e dovrebbero cambiare con un tasso superiore a quello
della categoria Ottimizzare. Non tutti gli endpoint della categoria sono associati a sottoreti IP dedicate e
definite.
Le ottimizzazioni di rete per gli endpoint della catergoria Consentire permettono di migliorare
l'esperienza utente di Office 365, ma alcuni clienti possono scegliere di limitare l'ambito di tali
ottimizzazioni per ridurre al minimo le modifiche alla rete.
Alcuni esempi di endpoint della categoria Consentire sono https://*.protection.outlook.com and
https://accounts.accesscontrol.windows.net.
I metodi di ottimizzazione includono:
Ignorare gli endpoint della categoria Consentire in dispositivi di rete e servizi che eseguono
l'intercettazione del traffico, decrittografia SSL, ispezione approfondita dei pacchetti e filtro del
contenuto.
Assegnare priorità alla valutazione di questi endpoint come completamente attendibile dalla propria
infrastruttura di rete e sistemi perimetrali.
Assegnare priorità alla riduzione o all'eliminazione del backhauling WAN e semplificare l'uscita diretta
distribuita su internet per questi endpoint il più vicino possibile alle posizioni degli utenti/filiali.
Assicurati che gli indirizzi IP restituiti dalla risoluzione dei nomi DNS corrispondano al percorso di
uscita del routing per questi endpoint.
Assegnare una priorità agli endpoint per l'integrazione con la rete SD-WAN, per il routing di latenza
diretto e minimo, al punto di peering internet più vicino alla rete globale Microsoft.
Gli endpoint della categoria Predefinito rappresentano i servizi e dipendenze di Office 365 che non
richiedono alcuna ottimizzazione. La rete del cliente può considerarli come normale traffico internet.
Alcuni endpoint di tale categoria potrebbero non essere ospitati in centri dai Microsoft. Alcuni esempi
includono https://odc.officeapps.live.com e https://appexsin.stb.s-msn.com.
Per altre informazioni sulle tecniche di ottimizzazione della rete di Office 365, vedere l'articolo Gestione degli
endpoint di Office 365.

Confronto tra la sicurezza perimetrale di rete e sicurezza degli


endpoint
L'obiettivo di una sicurezza di rete tradizionale è rafforzare il perimetro della rete aziendale contro intrusioni ed
exploit dannosi. Man mano che le organizzazioni adottano Microsoft 365, alcuni servizi e dati di rete vengono
migrati parzialmente o completamente nel cloud. Come per qualsiasi modifica fondamentale all'architettura di
rete, questo processo richiede una rivalutazione della sicurezza della rete che tenga conto dei fattori emergenti:
Con l'adozione dei servizi cloud, i servizi di rete e dati vengono distribuiti tra i centri dati locali e il cloud e la
sola sicurezza perimetrale non è più sufficiente.
Gli utenti remoti si connettono alle risorse aziendali sia nei centri dati locali che nel cloud, da posizioni non
controllate come case, hotel e caffetterie.
Le funzionalità di sicurezza appositamente progettate sono sempre più integrate nei servizi cloud e possono
potenzialmente integrare o sostituire i sistemi di sicurezza esistenti.
Microsoft offre una vasta gamma di funzionalità del Centro sicurezza Microsoft 365 e fornisce indicazioni
prescrittive per l'utilizzo delle migliori pratiche di sicurezza che possono aiutare a garantire la sicurezza dei dati
e della rete per Microsoft 365. Le pratiche consigliate includono:
Usare l'autenticazione a più fattori (MFA) MFA aggiunge un livello di protezione supplementare a
una strategia basata su password complessa, richiedendo agli utenti di confermare la ricezione di una
chiamata, un messaggio di testo o una notifica dell’app sullo smartphone dopo avere inserito
correttamente la password.
Usare Microsoft Cloud App Security Configurare criteri per tenere traccia delle attività anomale e
intervenire sulle stesse. Configurare avvisi con Microsoft Cloud App Security per consentire agli
amministratori di esaminare le attività utente insolite o rischiose, ad esempio il download di grandi
quantità di dati, ripetuti tentativi di accesso non riusciti o connessioni da un indirizzo IP sconosciuto o
pericoloso.
Configurare la prevenzione della perdita dei dati (DLP) DPL consente di identificare i dati sensibili
e creare criteri tali da impedire agli utenti di condividere i dati per errore o intenzionalmente. DLP
funziona in Microsoft 365, includendo Exchange Online, SharePoint Online e OneDrive, consentendo agli
utenti di restare conformi senza interrompere il flusso di lavoro.
Usare Customer Lockbox In qualità di amministratore di Microsoft 365, è possibile usare Customer
Lockbox per controllare il modo in cui un tecnico del supporto Microsoft può accedere ai dati dell'utente
durante una sessione di assistenza. Nei casi in cui il tecnico richiede l'accesso ai dati dell'utente per
risolvere e correggere un problema, Customer Lockbox consente di approvare o rifiutare la richiesta di
accesso.
Usare Secure Score di Office 365 Si tratta di uno strumento di analisi della sicurezza che fornisce
suggerimenti per ridurre ulteriormente il rischio. Secure Score esamina le impostazioni e attività di
Microsoft 365 e le confronta con una linea di base definita da Microsoft. Il punteggio viene assegnato in
base all'allineamento dell'azienda rispetto alle procedure consigliate per la sicurezza.
Per raggiungere un approccio olistico alla sicurezza avanzata, è necessario considerare quanto segue:
Spostare l'attenzione dalla sicurezza perimetrale a quella degli endpoint applicando le funzionalità di
sicurezza client basate su Office e cloud.
Ridurre il perimetro di sicurezza al centro dati
Abilitare l’affidabilità equivalente per i dispositivi degli utenti all'interno dell'ufficio o da remoto
Concentrarsi sulla protezione della posizione dei dati e della posizione dell'utente
I computer degli utenti gestiti hanno un livello di fiducia più elevato con la sicurezza degli endpoint
Gestire tutte le informazioni in sicurezza, in maniera olistica, senza focalizzare l'attenzione esclusivamente sul
perimetro
Ridefinire la WAN e creare la sicurezza della rete perimetrale consentendo al traffico attendibile di
ignorare i dispositivi di sicurezza e spostare i dispositivi non gestiti dalle reti Wi-Fi ospiti
Ridurre i requisiti di sicurezza della rete del margine WAN aziendale
Alcuni dispositivi di sicurezza perimetrali di rete, come i firewall, sono comunque necessari, ma il
carico viene ridotto
Assicura l'uscita locale per il traffico di Microsoft 365
È possibile indirizzare i miglioramenti in modo incrementale come descritto nella sezione Ottimizzazione
incrementale. Alcune tecniche di ottimizzazione possono offrire rapporti costi/benefici migliori in base
all'architettura di rete, ed è necessario scegliere ottimizzazioni che siano più importanti per la propria
organizzazione.
Per ulteriori informazioni sulla sicurezza e conformità di Microsoft 365, vedere l’articolo Sicurezza Microsoft 365
e Conformità Microsoft 365.

Ottimizzazione incrementale
In questo articolo è stato rappresentato il modello di connettività di rete ideale per SaaS, ma per molte
organizzazioni di grandi dimensioni, con architetture di rete complesse, non sarà pratico apportare direttamente
tutte queste modifiche. In questa sezione vengono illustrate diverse modifiche incrementali che consentono di
migliorare le prestazioni e l'affidabilità di Microsoft 365.
I metodi che verranno usati per ottimizzare il traffico di Microsoft 365 variano in base alla topologia di rete e ai
dispositivi di rete implementati. Grandi imprese con numerose postazioni e procedure complesse di sicurezza
della rete devono sviluppare una strategia che includa la maggior parte o tutti i principi elencati nella sezione
Principi di connettività Microsoft 365, mentre per le organizzazioni più piccole potrebbero considerare solo uno
o due principi.
È possibile approcciare l'ottimizzazione come processo incrementale applicando ogni metodo successivamente.
La tabella seguente mostra un elenco di metodi di ottimizzazione chiave ordinati per impatto su latenza e
affidabilità per il maggior numero possibile di utenti.

M ETO DO DI OT T IM IZ Z A Z IO N E DESC RIZ IO N E IM PAT TO

Risoluzione DNS locale e uscita Effettuare il provisioning dei server Ridurre al minimo la latenza
Internet DNS locali in ogni posizione e Migliorare la connettività affidabile con
assicurarsi che l'uscita internet delle il punto di ingresso Microsoft 365 più
connessioni di Microsoft 365 sia il più vicino
vicino possibile alla posizione
dell'utente.

Aggiungere punti di uscita regionali Se la rete aziendale ha più posizioni, Ridurre al minimo la latenza
ma solo un punto di uscita, aggiungere Migliorare la connettività affidabile con
punti di uscita regionali per consentire il punto di ingresso Microsoft 365 più
agli utenti di connettersi al punto di vicino
ingresso Microsoft 365 più vicino.

Ignorare proxy e dispositivi di controllo Configurare i browser con i file PAC Ridurre al minimo la latenza
che inviano richieste Microsoft 365 Ridurre il carico nei dispositivi di rete
direttamente ai punti di uscita.
Configurare router perimetrali e
firewall per consentire il traffico di
Microsoft 365 senza controllo.

Abilitare la connessione diretta per gli Per gli utenti VPN, abilitare Microsoft Ridurre al minimo la latenza
utenti VPN 365 Connections per connettersi Migliorare la connettività affidabile con
direttamente dalla rete dell'utente il punto di ingresso Microsoft 365 più
anziché tramite il tunnel VPN vicino
implementando split tunneling.
M ETO DO DI OT T IM IZ Z A Z IO N E DESC RIZ IO N E IM PAT TO

Migrare dalla WAN tradizionale alla Le SD-WAN (Software Defined Wide Migliorare le prestazioni e la gestibilità
SD-WAN Area Networks) semplificano la del traffico WAN
gestione della WAN e migliorano le Ridurre il carico nei dispositivi di rete
prestazioni sostituendo i router WAN
tradizionali con applicazioni virtuali, in
modo simile alla virtualizzazione delle
risorse di processo mediante macchine
virtuali (VM).

Argomenti correlati
Informazioni generali sulla connettività di rete di Microsoft 365
Gestione degli endpoint di Office 365
URL e intervalli di indirizzi IP per Office 365
Servizio Web per URL e indirizzi IP di Office 365
Valutazione della connettività di rete di Microsoft 365
Pianificazione della rete e ottimizzazione delle prestazioni per Microsoft 365
Ottimizzazione delle prestazioni di Office 365 mediante l'uso della cronologia delle prestazioni e delle previsioni
Piano di risoluzione dei problemi di prestazioni per Office 365
Reti per la distribuzione di contenuti
Test di connettività di Microsoft 365
Come Microsoft sviluppa la sua rete globale veloce e affidabile
Blog di rete di Office 365
Valutazione della connettività di rete di Microsoft
365
13/09/2021 • 6 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Microsoft 365 è progettato per consentire ai clienti di tutto il mondo di connettersi al servizio tramite una
connessione Internet. Con l'evolversi del servizio, la sicurezza, le prestazioni e l'affidabilità di Microsoft 365
vengono migliorate in base ai clienti che utilizzano Internet per stabilire una connessione al servizio.
I clienti che pianificano di Microsoft 365 devono valutare le esigenze di connettività Internet esistenti e previste
come parte del progetto di distribuzione. Per le distribuzioni di classe enterprise, una connettività Internet
affidabile e di dimensioni appropriate è fondamentale per l'utilizzo di Microsoft 365 e scenari specifici.
Le valutazioni di rete possono essere eseguite da molte persone e organizzazioni diverse a seconda delle
dimensioni e delle preferenze. L'ambito di rete della valutazione può anche variare a seconda di dove ci si trova
nel processo di distribuzione. Per aiutarti a comprendere meglio cosa serve per eseguire una valutazione della
rete, abbiamo prodotto una guida alla valutazione della rete per aiutarti a comprendere le opzioni disponibili.
Questa valutazione determinerà quali passaggi e risorse devono essere aggiunti al progetto di distribuzione per
consentire di adottare correttamente Microsoft 365.
Una valutazione completa della rete fornirà le possibili soluzioni alle sfide di progettazione della rete insieme ai
dettagli dell'implementazione. Alcune valutazioni di rete mostreranno che la connettività di rete ottimale
Microsoft 365 può essere ospitata con piccole modifiche di configurazione o di progettazione per l'infrastruttura
di rete esistente e in uscita da Internet.
Alcune valutazioni indicherà la connettività di rete Microsoft 365 richiederà ulteriori investimenti nei
componenti di rete. Ad esempio, le reti aziendali che si estendono su succursali e più aree geografiche
potrebbero richiedere investimenti in soluzioni SD-WAN o in un'infrastruttura di routing ottimizzata per
supportare la connettività Internet a Microsoft 365. Occasionalmente una valutazione indicherà che la
connettività di rete Microsoft 365 è influenzata da requisiti di regolazione o prestazioni per scenari come Skype
for Business qualità multimediale online. Questi requisiti aggiuntivi possono comportare investimenti
nell'infrastruttura di connettività Internet, nell'ottimizzazione del routing e nella connettività diretta specializzata.
Alcune risorse per valutare la rete:
Vedere Microsoft 365 panoramica della connettività di rete per informazioni concettuali sulla Microsoft 365
rete.
Vedere Microsoft 365 principi di connettività di rete per comprendere i principi di connettività per la gestione
sicura Microsoft 365 traffico e ottenere le migliori prestazioni possibili.
Iscriversi a Microsoft FastTrack assistenza guidata per Microsoft 365 pianificazione, progettazione e
distribuzione.
Vedere la sezione Microsoft 365 test di connettività di base per eseguire test di connettività di base che
forniscono indicazioni specifiche sui miglioramenti della connettività di rete che possono essere apportati tra
una determinata posizione utente e Microsoft 365.
NOTE
L'autorizzazione Microsoft è necessaria per usare ExpressRoute per Office 365. Microsoft esamina ogni richiesta del cliente
e autorizza ExpressRoute solo per l'Office 365 quando il requisito normativo di un cliente impone la connettività diretta. Se
si dispone di tali requisiti, fornire l'estratto di testo e il collegamento Web al regolamento che si interpreta per indicare che
la connettività diretta è necessaria nel modulo di richiesta ExpressRoute per Office 365 per iniziare una revisione Microsoft.
Le sottoscrizioni non autorizzate che tentano di creare filtri di route per Office 365 riceveranno un messaggio di errore.

Punti chiave da considerare quando si pianifica la valutazione della rete per Microsoft 365:
Microsoft 365 è un servizio sicuro, affidabile e ad alte prestazioni che viene eseguito su Internet pubblico.
Continuiamo a investire per migliorare questi aspetti del servizio. Tutti Microsoft 365 sono disponibili
tramite connettività Internet.
Stiamo continuamente ottimizzando aspetti di base di Microsoft 365 come disponibilità, copertura
globale e prestazioni per la connettività basata su Internet. Ad esempio, molti Microsoft 365 sfruttano un
set in espansione di nodi perimetrali rivolti a Internet. Questa rete perimetrale offre la migliore prossimità
e prestazioni alle connessioni provenienti da Internet.
Quando si valuta l'utilizzo di Microsoft 365 per uno qualsiasi dei servizi inclusi, ad esempio funzionalità
vocali, video o riunioni di Skype for Business Online o di Teams Online, i clienti devono completare una
valutazione end-to-end della rete e soddisfare i requisiti di connettività con Microsoft FastTrack.
Se stai valutando il Microsoft 365 e non sai da dove iniziare con la valutazione della rete o hai riscontrato
problemi di progettazione della rete da superare, contatta il team dell'account Microsoft.

Test Microsoft 365 connettività


Il test di connettività di Microsoft 365 è uno strumento di valutazione della rete di prova (POC) che esegue test
di connettività di base nel tenant di Microsoft 365 e formula suggerimenti specifici per la progettazione della
rete per ottenere prestazioni ottimali Microsoft 365 rete. Lo strumento evidenzia le scelte comuni di
progettazione perimetrali della rete aziendale di grandi dimensioni, utili per l'esplorazione Web in Internet, ma
che influiscono sulle prestazioni delle applicazioni SaaS di grandi dimensioni, ad esempio Microsoft 365.
Lo strumento di onboarding di rete esegue le operazioni seguenti:
Rileva la posizione oppure è possibile specificare una posizione da testare
Controlla il percorso dell'uscita di rete
Verifica il percorso di rete alla porta principale del Microsoft 365 più vicina
Fornisce test avanzati utilizzando un'applicazione Windows 10 che fornisce suggerimenti per la
progettazione della rete perimetrale relativi a server proxy, firewall e DNS. Lo strumento esegue anche test
delle prestazioni per Skype for Business Online, Microsoft Teams, SharePoint Online e Exchange Online.
Lo strumento include due componenti: un'interfaccia utente basata su browser che raccoglie informazioni di
connettività di base e un'applicazione Windows 10 scaricabile che esegue test avanzati e restituisce dati di
valutazione aggiuntivi.
Lo strumento basato su browser visualizza le informazioni seguenti:
Scheda Risultati e impatto
Posizione su una mappa della porta d'ingresso del servizio in uso
La posizione su una mappa di altre porte anteriori del servizio che offrirebbe una connettività ottimale
Prestazioni relative rispetto ad altri clienti Microsoft 365 vicino a te
Scheda Dettagli e soluzioni
Posizione utente per città e paese
Posizione di uscita della rete per città, stato e paese
Distanza da utente a rete in uscita
Microsoft 365 Exchange Online della porta d'ingresso del servizio
Porta Microsoft 365 Exchange Online servizio ottimale per la posizione dell'utente
Clienti nell'area della metropolitana con prestazioni migliori
L'applicazione scaricabile Advanced Tests fornisce le informazioni aggiuntive seguenti:
Scheda Dettagli e soluzioni (aggiunta)
Gateway predefinito dell'utente
Client DNS Server
Resolver ricorsivo DNS client
Exchange Online Server DNS
SharePoint Server DNS online
Identificazione del server proxy
Controllo connettività multimediale
Perdita di pacchetti di qualità multimediale
Latenza qualità multimediale
Instabilità della qualità multimediale
Riordino dei pacchetti di qualità multimediale
Test di connettività a più endpoint specifici delle funzionalità
Diagnostica del percorso di rete che include dati di tracert e latenza per i Exchange Online, SharePoint Online
e Teams servizi
È possibile leggere il test di connettività Microsoft 365 e fornire commenti e suggerimenti nel post di blog poc
test di connettività Microsoft 365 aggiornato con nuovi suggerimenti per la progettazione della rete.
Informazioni sugli aggiornamenti futuri di questo strumento e altri Microsoft 365 di rete verranno pubblicate
nel blog Office 365 Networking.
Ecco un breve collegamento che puoi usare per tornare: https://aka.ms/o365networkconnectivity .

Argomenti correlati
Informazioni generali sulla connettività di rete di Microsoft 365
Principi della connettività di rete di Microsoft 365
Gestione degli endpoint di Office 365
URL e intervalli di indirizzi IP per Office 365
Servizio Web per URL e indirizzi IP di Office 365
Microsoft 365 rete e ottimizzazione delle prestazioni
Panoramica di Microsoft 365 Enterprise
Pianificazione della rete con ExpressRoute per
Office 365
13/09/2021 • 14 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
ExpressRoute per Office 365 fornisce connettività di livello 3 tra la rete e i datacenter di Microsoft. I circuiti
utilizzano gli annunci di route BGP (Border Gateway Protocol) dei Office 365 front-end di Office 365. Dal punto
di vista dei dispositivi locali, quando devono selezionare il percorso TCP/IP corretto per Office 365, Azure
ExpressRoute è visto come un'alternativa a Internet.
Azure ExpressRoute aggiunge un percorso diretto a un set specifico di funzionalità e servizi supportati offerti
Office 365 server all'interno dei data center di Microsoft. Azure ExpressRoute non sostituisce la connettività
Internet ai datacenter Microsoft o ai servizi Internet di base, ad esempio la risoluzione dei nomi di dominio.
Azure ExpressRoute e i circuiti Internet devono essere protetti e ridondanti.
Nella tabella seguente vengono evidenziate alcune differenze tra le connessioni Internet e Azure ExpressRoute
nel contesto di Office 365.

DIF F EREN Z E N EL L A P IA N IF IC A Z IO N E C O N N ESSIO N E DI RET E


DEL L A RET E C O N N ESSIO N E DI RET E IN T ERN ET EXP RESSRO UT E

Accesso ai servizi Internet necessari, Sì Le richieste all'infrastruttura DNS e/o


tra cui; rete CDN Microsoft potrebbero usare
Risoluzione dei nomi DNS la rete ExpressRoute.
Verifica della revoca del certificato
Reti per la distribuzione di contenuti
(CDN)

Accesso ai Office 365, tra cui; Sì, tutte le applicazioni e le funzionalità Sì, applicazioni e funzionalità specifiche
Exchange Online
SharePoint Online
Skype for Business Online
Office in un browser
Office 365 Portale e autenticazione

Sicurezza locale nel perimetro. Sì Sì

Pianificazione della disponibilità Failover a una connessione di rete Failover a una connessione
elevata. Internet alternativa ExpressRoute alternativa

Connessione diretta con un profilo di No Sì


rete prevedibile.

Connettività IPv6. Sì Sì

Espandi i titoli seguenti per altre indicazioni sulla pianificazione della rete. Abbiamo anche registrato una serie di
Azure ExpressRoute per Office 365 training in 10 parti che si approfondire.

Clienti di Azure ExpressRoute esistenti


Se si usa un circuito Azure ExpressRoute esistente e si desidera aggiungere connettività Office 365 in questo
circuito, è consigliabile esaminare il numero di circuiti, le posizioni di uscita e le dimensioni dei circuiti per
assicurarsi che soddisfino le esigenze dell'utilizzo di Office 365. La maggior parte dei clienti richiede ulteriore
larghezza di banda e molti circuiti aggiuntivi.
Per abilitare l'accesso Office 365 sui circuiti Azure ExpressRoute esistenti, configurare i filtri di route per
garantire che i Office 365 siano accessibili.
La sottoscrizione di Azure ExpressRoute è incentrata sul cliente, ovvero le sottoscrizioni sono legate ai clienti.
Come cliente, puoi avere più circuiti Azure ExpressRoute e accedere a molte risorse cloud Microsoft su tali
circuiti. Ad esempio, è possibile scegliere di accedere a una macchina virtuale ospitata in Azure, a un tenant di
test di Office 365 e a un tenant di produzione di Office 365 su una coppia di circuiti Di Azure ExpressRoute
ridondanti.
In questa tabella vengono descritti i due tipi di relazioni di peering che è possibile scegliere di implementare nei
circuiti.

REL A Z IO N E DI P EERIN G A Z URE P RIVAT E M IC RO SO F T

Ser vizi IaaS: macchine virtuali di Azure PaaS: servizi pubblici di Azure
SaaS: Office 365
SaaS: Dynamics 365

Avvio della connessione**** Da cliente a Microsoft Da cliente a Microsoft


Microsoft-to-Customer Microsoft-to-Customer

Suppor to QoS Nessun QoS QoS1

1 QoS supporta Skype for Business solo in questo momento.

Pianificazione della larghezza di banda per Azure ExpressRoute


Ogni cliente Office 365 ha esigenze di larghezza di banda univoche a seconda del numero di persone in ogni
posizione, della loro attività con ogni applicazione Office 365 e di altri fattori, ad esempio l'uso di attrezzature
locali o ibride e configurazioni di sicurezza di rete.
La larghezza di banda insufficiente comporta congestione, ritrasmissioni di dati e ritardi imprevedibili. La
presenza di una larghezza di banda troppo elevata comporta costi superflui. In una rete esistente, la larghezza di
banda viene spesso indicata come percentuale in termini di quantità di spazio disponibile nel circuito. Avere il
10% di headroom può causare congestione e avere l'80% di headroom in genere significa costi superflui. Le
allocazioni tipiche degli obiettivi di headroom sono dal 20% al 50%.
Per trovare il giusto livello di larghezza di banda, il meccanismo migliore è quello di testare il consumo di rete
esistente. Questo è l'unico modo per ottenere una misura reale dell'utilizzo e delle esigenze, poiché ogni
configurazione di rete e ogni applicazione sono in qualche modo uniche. Durante la misurazione è necessario
prestare particolare attenzione al consumo totale di larghezza di banda, alla latenza e alla congestione TCP per
comprendere le esigenze di rete.
Una volta che si dispone di una previsione stimata che include tutte le applicazioni di rete, un Office 365 pilota
con un piccolo gruppo che comprende i diversi profili delle persone dell'organizzazione per determinare
l'utilizzo effettivo e utilizzare le due misurazioni per stimare la quantità di larghezza di banda necessaria per
ogni sede dell'ufficio. In caso di problemi di latenza o congestione TCP rilevati nei test, potrebbe essere
necessario avvicinare l'uscita alle persone che usano Office 365 o rimuovere un'analisi di rete intensiva, ad
esempio la decrittografia/ispezione SSL.
Tutti i nostri consigli sul tipo di elaborazione di rete consigliato si applicano sia ai circuiti ExpressRoute che a
Internet. Lo stesso vale per il resto delle indicazioni sul sito di ottimizzazione delle prestazioni.
Applicazione dei controlli di sicurezza ad Azure ExpressRoute per
Office 365 scenari
La protezione della connettività di Azure ExpressRoute inizia con gli stessi principi della protezione della
connettività Internet. Molti clienti scelgono di distribuire controlli di rete e perimetrali lungo il percorso
ExpressRoute che connette la rete locale a Office 365 e ad altri cloud Microsoft. Questi controlli possono
includere firewall, proxy delle applicazioni, prevenzione della perdita di dati, rilevamento delle intrusioni, sistemi
di prevenzione delle intrusioni e così via. In molti casi i clienti applicano diversi livelli di controlli al traffico
avviato da locale verso Microsoft, rispetto al traffico avviato da Microsoft verso la rete locale del cliente, rispetto
al traffico avviato da locale verso una destinazione Internet generale.
Ecco alcuni esempi di integrazione della sicurezza con il modello di connettività ExpressRoute scelto per la
distribuzione.

O P Z IO N E DI IN T EGRA Z IO N E EXP RESSRO UT E M O DEL LO P ERIM ET RA L E DI SIC UREZ Z A DI RET E

Percorso condiviso in un exchange cloud Installare una nuova infrastruttura di sicurezza/perimetro o


sfruttare l'infrastruttura perimetrale esistente nella struttura
di co-posizione in cui viene stabilita la connessione
ExpressRoute.
Sfruttare la struttura di co-posizione esclusivamente per
scopi di routing/interconnessione e back haul connections
from co-location facility into the on-premises
security/perimeter infrastructure.

Point-to-Point Ethernet Terminare la connessione ExpressRoute point-to-point nella


posizione dell'infrastruttura perimetrale/di sicurezza locale
esistente.
Installare una nuova infrastruttura di sicurezza/perimetro
specifica per il percorso ExpressRoute e terminare la
connessione Point-to-Point in questa posizione.

IPVPN qualsiasi Sfruttare un'infrastruttura di sicurezza/perimetro locale


esistente in tutte le posizioni in uscita nell'IPVPN usato per
ExpressRoute per la connettività Office 365 locale.
Hairpin l'IPVPN usato per ExpressRoute per Office 365 a
posizioni locali specifiche designate per fungere da
sicurezza/perimetro.

Alcuni provider di servizi offrono anche funzionalità di sicurezza/perimetro gestite come parte delle soluzioni di
integrazione con Azure ExpressRoute.
Quando si prende in considerazione il posizionamento della topologia delle opzioni di rete/perimetro di
sicurezza usate per ExpressRoute per le connessioni Office 365, di seguito sono riportate ulteriori considerazioni
I controlli di rete/sicurezza di profondità e di tipo possono influire sulle prestazioni e sulla scalabilità dell
Office 365'esperienza utente.
I flussi in uscita (locale- Microsoft) e > in ingresso > (Microsoft- locale) [se abilitati] possono avere
requisiti diversi. Queste sono probabilmente diverse da Quelle in uscita verso destinazioni Internet
generiche.
Office 365 requisiti per porte/protocolli e subnet IP necessarie sono gli stessi se il traffico viene
instradato tramite ExpressRoute per Office 365 o tramite Internet.
Il posizionamento topologico dei controlli di rete/sicurezza dei clienti determina la rete end-to-end finale
finale tra l'utente e il servizio Office 365 e può avere un impatto sostanziale sulla latenza e sulla
congestione della rete.
I clienti sono invitati a progettare la topologia di sicurezza/perimetro da utilizzare con ExpressRoute per
Office 365 in conformità alle procedure consigliate per la ridondanza, la disponibilità elevata e il ripristino
di emergenza.
Ecco un esempio di Woodgrove Bank che confronta le diverse opzioni di connettività di Azure ExpressRoute con
i modelli di sicurezza perimetrale descritti in precedenza.
Esempio 1: Protezione di Azure ExpressRoute
Woodgrove Bank sta valutando l'implementazione di Azure ExpressRoute e dopo aver pianificare l'architettura
ottimale per il routing con ExpressRoute per Office 365 e dopo aver utilizzato le indicazioni precedenti per
comprendere i requisiti di larghezza di banda, stanno determinando il metodo migliore per proteggere il
perimetro.
Per Woodgrove, un'organizzazione multi-nazionale con sedi in più continenti, la sicurezza deve estendersi su
tutti i perimetri. L'opzione di connettività ottimale per Woodgrove è una connessione a più punti con più
posizioni di peering in tutto il mondo per soddisfare le esigenze dei dipendenti in ogni continente. Ogni
continente include circuiti Di Azure ExpressRoute ridondanti all'interno del continente e la sicurezza deve
estendersi su tutti questi circuiti.
L'infrastruttura esistente di Woodgrove è affidabile e può gestire il lavoro aggiuntivo, di conseguenza, la
Woodgrove Bank è in grado di usare l'infrastruttura per azure ExpressRoute e la sicurezza perimetrale Internet.
In caso contrario, Woodgrove potrebbe scegliere di acquistare attrezzature aggiuntive per integrare le
attrezzature esistenti o per gestire un tipo di connessione diverso.

Disponibilità elevata e failover con Azure ExpressRoute


Ti consigliamo di eseguire il provisioning di almeno due circuiti attivi da ogni uscita con ExpressRoute al
provider ExpressRoute. Questo è il luogo più comune in cui si verificano errori per i clienti ed è possibile evitarlo
facilmente tramite il provisioning di una coppia di circuiti ExpressRoute attivi/attivi. È inoltre consigliabile
utilizzare almeno due circuiti Internet attivi/attivi perché molti Office 365 sono disponibili solo su Internet.
All'interno del punto di uscita della rete sono presenti molti altri dispositivi e circuiti che svolgono un ruolo
fondamentale nel modo in cui le persone percepiscono la disponibilità. Queste parti degli scenari di connettività
non sono coperte dai contratti di servizio ExpressRoute o Office 365, ma svolgono un ruolo fondamentale nel
end-to-end della disponibilità del servizio percepita dagli utenti dell'organizzazione.
Concentrarsi sulle persone che usano e operano Office 365, se un errore di un componente influisce
sull'esperienza delle persone che usano il servizio, cercare modi per limitare la percentuale totale di persone
interessate. Se una modalità di failover è operativamente complessa, considerare l'esperienza degli utenti di un
lungo periodo di tempo per il ripristino e cercare modalità di failover operative semplici e automatizzate.
All'esterno della rete, Office 365, ExpressRoute e il provider ExpressRoute hanno tutti livelli di disponibilità
diversi.
Disponibilità del servizio
Office 365 servizi sono coperti da contratti di servizio ben definiti,che includono metriche di tempo di
attività e disponibilità per i singoli servizi. Uno dei motivi Office 365 mantenere livelli di disponibilità del
servizio così elevati è la possibilità per i singoli componenti di eseguire il failover senza problemi tra i
numerosi datacenter Microsoft, utilizzando la rete Microsoft globale. Questo failover si estende dal
datacenter e dalla rete a più punti di uscita Internet e consente il failover senza problemi dal punto di
vista degli utenti che usano il servizio.
ExpressRoute fornisce un contratto di servizio per la disponibilità del 99,9% su singoli circuiti dedicati tra
Microsoft Network Edge e l'infrastruttura partner o provider ExpressRoute. Questi livelli di servizio
vengono applicati a livello di circuito ExpressRoute, costituito da due interconnessioni indipendenti tra
l'apparecchiatura Microsoft ridondante e l'attrezzatura del provider di rete in ogni posizione di peering.
Disponibilità provider
Le disposizioni del livello di servizio di Microsoft si fermano presso il provider ExpressRoute o il partner.
Questa è anche la prima posizione in cui è possibile effettuare scelte che influiranno sul livello di
disponibilità. È consigliabile valutare attentamente le caratteristiche di architettura, disponibilità e resilienza
offerte dal provider ExpressRoute tra il perimetro di rete e la connessione dei provider in ogni posizione di
peering Microsoft. Prestare particolare attenzione agli aspetti logici e fisici della ridondanza, delle
apparecchiature di peering, dei circuiti WAN forniti dal gestore telefonico e di qualsiasi altro valore aggiunto,
ad esempio servizi NAT o firewall gestiti.
Progettazione del piano di disponibilità
È consigliabile pianificare e progettare disponibilità elevata e resilienza negli scenari di connettività end-to-end
per Office 365. Una progettazione deve includere;
nessun singolo punto di errore, inclusi i circuiti Internet ed ExpressRoute.
riducendo al minimo il numero di persone interessate e la durata dell'impatto per le modalità di errore
più previste.
ottimizzazione per il processo di ripristino semplice, ripetibile e automatico dalle modalità di errore più
previste.
supportando le richieste complete del traffico di rete e delle funzionalità tramite percorsi ridondanti,
senza una riduzione sostanziale.
Gli scenari di connettività devono includere una topologia di rete ottimizzata per più percorsi di rete
indipendenti e attivi da Office 365. Ciò consente di ottenere una migliore disponibilità end-to-end rispetto a una
topologia ottimizzata solo per la ridondanza a livello di singolo dispositivo o attrezzatura.

TIP
Se gli utenti sono distribuiti in più continenti o aree geografiche e ognuna di queste posizioni si connette tramite circuiti
WAN ridondanti a un'unica posizione locale in cui si trova un singolo circuito ExpressRoute, gli utenti sperimenteranno
meno disponibilità del servizio end-to-end rispetto a una progettazione di topologia di rete che include circuiti
ExpressRoute indipendenti che connettono le diverse aree alla posizione di peering più vicina.

È consigliabile eseguire il provisioning di almeno due circuiti ExpressRoute con ogni circuito a cui ci si connette
con una posizione di peering geografica diversa. È consigliabile effettuare il provisioning di questa coppia attiva-
attiva di circuiti per ogni area geografica in cui gli utenti useranno la connettività ExpressRoute per Office 365
servizi. Ciò consente a ogni area geografica di rimanere connessa durante un'emergenza che interessa una
posizione principale, ad esempio un centro dati o una posizione di peering. Configurandoli come attivi/attivi, il
traffico degli utenti finali può essere distribuito su più percorsi di rete. In questo modo si riduce l'ambito delle
persone interessate durante le interruzioni del dispositivo o delle apparecchiature di rete.
Non è consigliabile usare un singolo circuito ExpressRoute con Internet come backup.
Esempio 2: failover e disponibilità elevata
La progettazione multi-geografica della Woodgrove Bank ha subito una revisione del routing, della larghezza di
banda, della sicurezza e ora deve essere sottoposta a una revisione a disponibilità elevata. Woodgrove pensa
alla disponibilità elevata come a tre categorie; resilienza, affidabilità e ridondanza.
La resilienza consente a Woodgrove di eseguire rapidamente il ripristino da errori. L'affidabilità consente a
Woodgrove di offrire un risultato coerente all'interno del sistema. La ridondanza consente a Woodgrove di
spostarsi tra una o più istanze con mirroring dell'infrastruttura.
All'interno di ogni configurazione perimetrale, Woodgrove dispone di firewall, proxy e IDS ridondanti. Per il
Nord America, Woodgrove ha una configurazione perimetrale nel datacenter di Dallas e un'altra configurazione
perimetrale nel datacenter della Virginia. L'attrezzatura ridondante in ogni posizione offre resilienza a tale
posizione.
La configurazione di rete della Woodgrove Bank si basa su alcuni principi chiave:
All'interno di ogni area geografica sono presenti più circuiti Azure ExpressRoute.
Ogni circuito all'interno di un'area può supportare tutto il traffico di rete all'interno di tale area.
Il routing preferirà chiaramente uno o l'altro percorso a seconda della disponibilità, della posizione e così
via.
Il failover tra circuiti Di Azure ExpressRoute avviene automaticamente senza ulteriori operazioni o
configurazioni richieste da Woodgrove.
Il failover tra circuiti Internet avviene automaticamente senza ulteriori operazioni o configurazioni
richieste da Woodgrove.
In questa configurazione, con ridondanza a livello fisico e virtuale, la Woodgrove Bank è in grado di offrire
resilienza locale, resilienza regionale e resilienza globale in modo affidabile. Woodgrove ha scelto questa
configurazione dopo aver valutato un singolo circuito Azure ExpressRoute per ogni area geografica e la
possibilità di eseguire il failover su Internet.
Se Woodgrove non è stato in grado di avere più circuiti Azure ExpressRoute per area geografica, il routing del
traffico proveniente dal Nord America al circuito Azure ExpressRoute in Asia Pacifico aggiungerebbe un livello
inaccettabile di latenza e la configurazione del server d'inoltro DNS necessaria aggiunge complessità.
Non è consigliabile utilizzare Internet come configurazione di backup. Ciò interrompe il principio di affidabilità
di Woodgrove, determinando un'esperienza incoerente con la connessione. Inoltre, la configurazione manuale
sarebbe necessaria per il failover considerando gli annunci BGP configurati, la configurazione NAT, la
configurazione DNS e la configurazione proxy. Questa maggiore complessità del failover aumenta il tempo
necessario per il ripristino e riduce la capacità di diagnosticare e risolvere i problemi relativi ai passaggi.
Hai ancora domande su come pianificare e implementare la gestione del traffico o Azure ExpressRoute? Leggere
il resto delle linee guida per la rete e le prestazioni o le domande frequenti su Azure ExpressRoute.

Utilizzo dei provider di Azure ExpressRoute


Scegliere le posizioni dei circuiti in base alla larghezza di banda, alla latenza, alla sicurezza e alla pianificazione
della disponibilità elevata. Una volta che conosci le posizioni ottimali in cui desideri posizionare i circuiti,
esamina l'elenco corrente dei provider per areageografica.
Collaborare con il provider o i provider per selezionare le opzioni di connettività migliori, point-to-point, multi-
point o ospitate. Tenere presente che è possibile combinare e abbinare le opzioni di connettività purché la
larghezza di banda e altri componenti ridondanti supportino il routing e la progettazione a disponibilità elevata.
Ecco un collegamento breve per tornare alla pagina: https://aka.ms/planningexpressroute365

Argomenti correlati
Valutazione della connettività di rete di Office 365
Azure ExpressRoute per Office 365
Gestione di ExpressRoute per la connettività di Office 365
Routing con ExpressRoute per Office 365
Implementazione di ExpressRoute per Office 365
Uso di community BGP in ExpressRoute per Office 365 scenari
Qualità multimediale e prestazioni della connettività di rete in Skype for Business Online
Ottimizzazione della rete per Skype for Business Online
ExpressRoute e QoS in Skype for Business Online
Flusso di chiamata con ExpressRoute
Ottimizzazione delle prestazioni di Office 365 mediante l'uso della cronologia delle prestazioni e delle previsioni
Piano di risoluzione dei problemi di prestazioni per Office 365
URL e intervalli di indirizzi IP per Office 365
Ottimizzazione delle prestazioni e della rete di Office 365
Domande frequenti sugli endpoint di Office 365
Pianificare i dispositivi di rete che si connettono ai
servizi di Office 365
13/09/2021 • 3 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Alcuni componenti hardware di rete potrebbero avere limitazioni sul numero di sessioni simultanee supportate.
Per le organizzazioni che hanno più di 2.000 utenti, è consigliabile monitorare i dispositivi di rete per assicurarsi
che siano in grado di gestire il traffico aggiuntivo Office 365 servizio. Il software di monitoraggio SNMP (Simple
Network Management Protocol) consente di eseguire questa operazione.
Questo articolo fa parte di Pianificazione della rete e ottimizzazione delle prestazioni per Office 365.
Le impostazioni del proxy Internet in uscita locale influiscono anche sulla connettività Office 365 servizi per le
applicazioni client. È inoltre necessario configurare i dispositivi proxy di rete per consentire le connessioni per gli
URL e le applicazioni dei servizi cloud Microsoft. Ogni organizzazione è diversa. Per avere un'idea di come
Microsoft gestisce questo processo e la quantità di larghezza di banda di cui viene effettuato il provisioning,
leggere il case study.
Gli articoli Skype for Business guida seguenti hanno ulteriori informazioni sulle Skype for Business seguenti:
Risoluzione Skype for Business errori di accesso online per gli amministratori
Non è possibile connettersi Skype for Business o alcune funzionalità non funzionano perché un firewall
locale blocca la connessione

NOTE
Anche se molte di queste impostazioni Skype for Business specifiche, le indicazioni generali sulla configurazione di rete
sono utili per tutti i Office 365 servizi.

Determinazione della capacità di rete


Ogni dispositivo di rete presente in una connessione ha il limite di capacità. Questi dispositivi includono le
schede di rete client e server, i router, gli switch e gli hub che li interconnettono. Una capacità di rete adeguata
significa che nessuno di essi è saturo. Il monitoraggio dell'attività di rete è essenziale per garantire che i carichi
effettivi in tutti i dispositivi di rete siano inferiori alla capacità massima. La capacità di rete influisce sulle
prestazioni del dispositivo proxy.
In molti casi, il limite per la quantità di traffico dipende dalla larghezza della banda di connessione Internet. Le
prestazioni scarse durante le ore di traffico di punta sono probabilmente causate da un uso eccessivo del
collegamento Internet. Questa situazione si applica anche a uno scenario di succursale, in cui i computer server
proxy della succursale sono connessi al dispositivo proxy nella sede centrale della succursale tramite un
collegamento WAN (Wide Area Network) lento.
Per testare la capacità di rete, monitorare l'attività di rete nell'interfaccia di rete proxy. Se si tratta di più del 75%
della larghezza di banda massima di qualsiasi interfaccia di rete, è consigliabile aumentare la larghezza di banda
dell'infrastruttura di rete inadeguata. In caso contrario, è consigliabile usare funzionalità avanzate, ad esempio la
compressione HTTP.
Acceleratori WAN
Se l'organizzazione utilizza dispositivi proxy di accelerazione WAN (Wide Area Network), è possibile che si
verifichino problemi quando si accede ai servizi Office 365 internet. Potrebbe essere necessario ottimizzare il
dispositivo o i dispositivi di rete per garantire agli utenti un'esperienza coerente durante l'accesso Office 365. Ad
esempio, i Office 365 crittografare alcuni Office 365 e l'intestazione TCP. Il dispositivo potrebbe non essere in
grado di gestire questo tipo di traffico.
Leggi la nostra dichiarazione di supporto sull'uso del controller di ottimizzazione WAN o dei dispositivi di
traffico/ispezione con Office 365.

Dispositivi hardware e software di bilanciamento del carico


L'organizzazione deve utilizzare un bilanciamento del carico hardware (HLB) o una soluzione di bilanciamento
del carico di rete (NLB) per distribuire le richieste ai server Active Directory Federation Services (AD FS) e/o ai
server ibridi Exchange. I dispositivi di bilanciamento del carico controllano il traffico di rete verso i server locali.
Questi server sono fondamentali per garantire la disponibilità di single sign-on e Exchange distribuzione ibrida.
Forniamo una soluzione NLB basata su software integrata in Windows Server. Office 365 questa soluzione per
ottenere il bilanciamento del carico.

Firewall e proxy
Per ulteriori informazioni sulla configurazione di firewall e proxy per la connessione a Office 365, vedere
Managing Office 365 endpoints, Assessing Office 365 network connectivitye domande frequenti sugli endpoint
Office 365 per ulteriori informazioni sui dispositivi e sulla selezione dei circuiti.

Vedere anche
Guide all'installazione per Office 365 servizi
Panoramica di Microsoft 365 Enterprise
Pianificazione della rete e della migrazione per
Office 365
13/09/2021 • 5 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Questo articolo contiene collegamenti a informazioni sulla pianificazione e il testing della rete e sulla migrazione
a Office 365.
Prima di eseguire la distribuzione per la prima volta o eseguire la migrazione a Office 365, è possibile utilizzare
le informazioni contenute in questi argomenti per stimare la larghezza di banda necessaria e quindi testare e
verificare di disporre di larghezza di banda sufficiente per la distribuzione o la migrazione a Office 365.
Questo articolo fa parte di Pianificazione della rete e ottimizzazione delle prestazioni per Office 365.
Per la procedura per ottimizzare la rete per Microsoft 365 e altri servizi e piattaforme cloud Microsoft, vedere il
poster di Microsoft Cloud Networking per Enterprise Architects.

Stimare i requisiti di larghezza di banda di rete


L Office 365 può aumentare l'utilizzo del circuito Internet dell'organizzazione. È importante determinare se la
quantità di larghezza di banda attualmente disponibile è sufficiente per gestire l'aumento stimato dopo la
distribuzione completa di Office 365, lasciando una capacità di almeno il 20% per gestire i giorni più trafficati.
Per stimare la larghezza di banda, eseguire la procedura seguente:
1. Valutare il numero di client che utilizzeranno ogni uscita internet. Consenti alla rete multi-terabit di
gestire il maggior numero possibile di connessioni.
2. Determinare Office 365 servizi e funzionalità disponibili per i client. È probabile che siano disponibili
gruppi di persone con servizi o profili di utilizzo diversi.
3. Misurare l'utilizzo della rete per un gruppo pilota di client. Verificare che i client pilota siano
rappresentativi dei diversi profili delle persone nell'organizzazione e delle diverse posizioni geografiche. È
possibile eseguire il controllo incrociato dei risultati con i nostri vecchi calcolatori per Exchange e
Microsoft Teams o il case study che abbiamo eseguito sulla nostra rete.
4. Utilizzare le misurazioni del gruppo pilota per estrapolare le esigenze dell'intera organizzazione e testare
di nuovo per convalidare le stime prima di apportare modifiche alla rete.

Testare la rete esistente


Strumenti di rete. Testare e convalidare la larghezza di banda Internet per determinare i vincoli di download,
caricamento e latenza. Questi strumenti consentono di determinare le funzionalità della rete per la migrazione e
dopo la distribuzione completa.
Analizzatore connettività remota Microsoft: verifica la connettività nell'Exchange Online locale.
Utilizzare Microsoft Assistente supporto e ripristino per Office 365 risolvere Outlook e Office 365
problemi.
Procedure consigliate per la pianificazione della rete e il
miglioramento delle prestazioni di migrazione per Office 365
Approfondire le procedure consigliate per ulteriori informazioni sul miglioramento dell'esperienza Office 365
utente.
1. Vuoi iniziare subito ad aiutare gli utenti? Per suggerimenti sull'utilizzo di Office 365, tra cui SharePoint
Online, Exchange Online e Lync Online, vedere Procedure consigliate per l'utilizzo di Office 365 in una
rete lenta. In questo articolo sono disponibili collegamenti a un gran numero di contenuti in TechNet e
Support.office.com per ottimizzare l'esperienza di Office 365 e vengono fornite informazioni su come
personalizzare facilmente le pagine Web e su come impostare le impostazioni di Internet Explorer per
l'esperienza Office 365 ottimale.
2. Leggere Office 365 principi di connettività di rete per comprendere i principi di connettività per la
gestione sicura Office 365 traffico e ottenere le migliori prestazioni possibili. Questo articolo spiega come
comprendere le indicazioni più recenti per ottimizzare in modo sicuro la connettività di rete di Office 365.
3. Migliorare le prestazioni della migrazione della posta gestendo con attenzione la pianificazione Windows
aggiornamenti. È possibile aggiornare i computer client in batch e assicurarsi che tutti i computer client
siano aggiornati prima della migrazione a Office 365 per regolare l'utilizzo della larghezza di banda di
rete. Per ulteriori informazioni, vedere Aggiornare e configurare manualmente i desktop Office 365 per
gli aggiornamenti più recenti.
4. Office 365 il traffico di rete offre prestazioni ottimali quando viene considerato un servizio Internet
attendibile e consente di ignorare gran parte del filtro e dell'analisi tradizionali che alcune organizzazioni
posizionano sul traffico di rete verso servizi Internet non attendibili. Ciò include in genere la rimozione
dell'elaborazione in uscita, ad esempio l'autenticazione utente proxy e l'ispezione dei pacchetti, oltre a
garantire l'uscita locale verso Internet con NAT (Network Address Translation) appropriato e una capacità
di larghezza di banda sufficiente per gestire le richieste di rete aumentate. Fare riferimento a Gestione
Office 365 endpointper ulteriori indicazioni sulla configurazione della rete per la gestione Office 365
come servizio Internet attendibile nella rete.
5. Verificare la gestione Office 365 endpoint . Il traffico aggiuntivo che verrà Office 365 comporta un
aumento delle connessioni proxy in uscita e un aumento del traffico protetto su TLS/SSL.
6. Se i proxy in uscita richiedono l'autenticazione utente, è possibile che si verifichi una connettività lenta o
una perdita di funzionalità. Se si ignora il requisito di autenticazione per i Office 365 di autenticazione, è
possibile ridurre questo sovraccarico.
7. Se il numero di calendari e cassette postali condivisi è elevato, è possibile che si verifichi un aumento del
numero di connessioni da Outlook a Exchange. Ad esempio, il client Outlook potrebbe aprirsi a due
connessioni aggiuntive per ciascun calendario condiviso in uso. In tal caso, verificare che il proxy in uscita
sia in grado di gestire le connessioni oppure escludere il proxy per le connessioni a Office 365 relative a
Outlook.
8. Determinare il numero massimo di dispositivi supportati per un indirizzo IP pubblico e come bilanciare il
carico tra più indirizzi IP. Per ulteriori informazioni, vedere NAT support with Office 365.
9. Se si ispezionano le connessioni in uscita dai computer della rete, ignorando questo filtro ai domini Office
365 miglioreranno la connettività e le prestazioni. Inoltre, il bypass dell'ispezione in uscita spesso elimina
la necessità di una singola uscita Internet e consente l'uscita Internet locale per le richieste di rete Office
365 destinate.
10. Alcuni clienti trovano che le impostazioni di rete interne possono influire sulle prestazioni. Impostazioni le
dimensioni massime dell'unità di trasmissione (MTU), la negoziazione automatica o il rilevamento
automatico della rete e le route sub-ottimali verso Internet sono luoghi comuni da cercare.
Informazioni di riferimento sulla pianificazione della rete per Office
365
Questi argomenti contengono informazioni di riferimento dettagliate Office 365 di rete.
Gestione degli endpoint di Office 365
Reti per la distribuzione di contenuti
Record Domain Name System (DNS) esterni per Office 365
Supporto IPv6 nei servizi Office 365
Principi della connettività di rete di Office 365
Pianificare i dispositivi di rete che si connettono ai servizi di Office 365
Guide all'installazione per Office 365 servizi

Vedere anche
Panoramica di Microsoft 365 Enterprise
Aggiunta di un dominio a Microsoft 365
26/09/2021 • 3 minutes to read

Se non si trova ciò che si sta cercando, vedere le domande frequenti sui domini .
Per aggiungere, modificare o rimuovere domini, è necessario essere un amministratore globale di un piano
aziendale o aziendale. Queste modifiche influiscono sull'intero tenant, gli amministratori personalizzati o gli
utenti normali non saranno in grado di apportare queste modifiche.

Aggiungere un dominio
Seguire questa procedura per aggiungere, configurare o continuare a configurare un dominio.
1. Passare all'interfaccia di amministrazione all'indirizzo https://admin.microsoft.com.
1. Passare all'interfaccia di amministrazione all'indirizzo https://portal.office.de/adminportal.
1. Passare all'interfaccia di amministrazione all'indirizzo https://portal.partner.microsoftonline.cn.
2. Passare alla pagina Impostazioni > domini.
3. Selezionare Aggiungi dominio .
4. Immettere il nome del dominio che si desidera aggiungere, quindi selezionare Avanti.
5. Scegliere come si desidera verificare di essere proprietari del dominio.
a. Se il registrar usa Domain Connessione, Microsoft configura automaticamente i record facendoti
accedere al registrar e confermando la connessione a Microsoft 365. Verrà restituito all'interfaccia di
amministrazione e Microsoft verificherà automaticamente il dominio.
b. È possibile usare un record TXT per verificare il dominio. Selezionare questa opzione e selezionare
Avanti per visualizzare le istruzioni su come aggiungere questo record DNS al sito Web del registrar.
La verifica può richiedere fino a 30 minuti dopo l'aggiunta del record.
c. È possibile aggiungere un file di testo al sito Web del dominio. Seleziona e scarica il .txt file
dall'installazione guidata, quindi carica il file nella cartella di primo livello del sito Web. Il percorso del
file dovrebbe essere simile al seguente: http://mydomain.com/ms39978200.txt . Microsoft confermerà di
essere il proprietario del dominio trovando il file nel sito Web.
6. Scegliere come apportare le modifiche DNS necessarie per l'utilizzo del dominio da parte di Microsoft.
a. Scegliere Add the DNS records for me se il registrar supporta Domain Connessionee Microsoft
configura automaticamente i record facendo in modo che si accede al registrar e si confermi la
connessione a Microsoft 365.
b. Scegliere I'll add the DNS records myself if you want to attach only specific Microsoft 365
services to your domain or if you want to skip this for now and do this later. Scegliere questa
opzione solo se si è effettivamente in grado di eseguire l'operazione.
7. Se si è scelto di aggiungere manualmente record DNS, selezionare Avanti e verrà visualizzata una pagina
con tutti i record che è necessario aggiungere al sito Web dei registrar per configurare il dominio.
Se il portale non riconosce il registrar, è possibile seguire queste istruzioni generali.
Per identificare il provider di hosting DNS o il registrar per il dominio, vedere Trovare il registrar o il
provider di hosting DNS.
Se si desidera attendere in un secondo momento, deselezionare tutti i servizi e fare clic su Continua
oppure nel passaggio precedente della connessione al dominio scegliere Altre opzioni e selezionare
Ignora per ora .
8. Seleziona Fine: hai finito.

Aggiungere o modificare record DNS personalizzati


Seguire la procedura seguente per aggiungere un record personalizzato per un sito Web o un servizio di terze
parti.
1. Accedere all'interfaccia di amministrazione di Microsoft all'indirizzo https://admin.microsoft.com .
2. Passare alla pagina Impostazioni > domini.
3. Nella pagina Domini selezionare un dominio.
4. In Impostazioni DNS selezionare Record personalizzati ; quindi selezionare Nuovo record
personalizzato.
5. Selezionare il tipo di record DNS che si desidera aggiungere e digitare le informazioni per il nuovo
record.
6. Selezionare Salva .

Registrars with Domain Connessione


I Connessione abilitati al dominio consentono di aggiungere il dominio a Microsoft 365 in un processo in tre
passaggi che richiede minuti.
Nella procedura guidata, verrà semplicemente confermata la proprietà del dominio e quindi verranno impostati
automaticamente i record del dominio, in modo che la posta elettronica venga inviata a Microsoft 365 e ad altri
servizi di Microsoft 365, come Teams, per lavorare con il dominio.

NOTE
Disabilitare il blocco dei popup nel browser prima di iniziare la configurazione guidata.

Registrar Connessione di dominio che si integrano con Microsoft 365


1 & 1 IONOS
EuroDNS
Cloudflare
GoDaddy
WordPress.com
Plesk
MediaTemple
SecureServer o WildWestDomains (rivenditori GoDaddy che usano l'hosting DNS SecureServer)
Esempi:
DomainsPricedRight
DomainRightNow
Cosa succede alla posta elettronica e al sito Web?
Al termine dell'installazione, il record MX per il dominio viene aggiornato in modo che punti a Microsoft 365 e
tutti i messaggi di posta elettronica per il dominio inizieranno a essere Microsoft 365. Assicurarsi di aver
aggiunto utenti e di configurare le cassette postali in Microsoft 365 per tutti coloro che riceve la posta
elettronica nel dominio.
Se si ha un sito Web che si usa con l'organizzazione, continuerà a funzionare dove si trova. La procedura di
Connessione dominio non influisce sul sito Web.

Contenuto correlato
Domande frequenti sui domini (articolo)
Che cosa è un dominio? (articolo)
Acquistare un nome di dominio in Microsoft 365 (articolo)\
Servizio Web per URL e indirizzi IP di Office 365
13/09/2021 • 24 minutes to read

Servizio Web per URL e indirizzi IP di Office 365 permette di identificare meglio e differenziare il traffico di rete
di Office 365, consentendo agli utenti di valutare, configurare e rimanere aggiornati sulle ultime modifiche.
Questo servizio Web basato su REST sostituisce i file XML scaricabili precedenti, che sono stati ritirati il 2 ottobre
2018.
Un cliente o un fornitore di dispositivi di rete perimetrale può sfruttare il nuovo servizio Web per voci FQDN e
indirizzi IP di Office 365. È possibile accedere ai dati direttamente in un browser Web tramite questi URL:
Per la versione più recente degli URL e degli intervalli di indirizzi IP di Office 365, usare
https://endpoints.office.com/version.
Per i dati sulla pagina degli URL e degli intervalli di indirizzi IP di Office 365 per firewall e server proxy, usare
https://endpoints.office.com/endpoints/worldwide.
Per ottenere tutte le ultime modifiche apportate da luglio 2018, quando il servizio Web ha iniziato a essere
disponibile, usare https://endpoints.office.com/changes/worldwide/0000000000.
Un cliente può utilizzare questo servizio Web per le operazioni seguenti:
Aggiornare gli script di PowerShell per ottenere i dati degli endpoint di Office 365 e modificare la
formattazione dei dispositivi di rete in uso.
Usare queste informazioni per aggiornare i file PAC distribuiti ai computer client.
Un fornitore di dispositivi di rete perimetrale può utilizzare questo servizio Web per le operazioni seguenti:
Creare e testare il software dei dispositivi per scaricare l'elenco per la configurazione automatizzata.
Verificare la versione corrente.
Conoscere le modifiche apportate.

NOTE
Se si usa Azure ExpressRoute per connettersi a Office 365, vedere Azure ExpressRoute per Office 365 per acquisire
familiarità con i servizi di Office 365 supportati su Azure ExpressRoute. Per comprendere quali richieste di rete per le
applicazioni di Office 365 richiedono la connettività Internet, vedere l'articolo URL e intervalli di indirizzi IP di Office 365.
Queste precauzioni consentiranno di migliorare la configurazione dei dispositivi di protezione perimetrale.

Per ulteriori informazioni, vedere:


Post di blog dell'annuncio nel forum della community IT di Office 365
Forum della community IT di Office 365 per domande sull'uso dei servizi Web

Parametri comuni
Questi parametri sono comuni a tutti i metodi di servizio Web:
format=<JSON | CSV> - Per impostazione predefinita, il formato dei dati restituiti è JSON. Questo
parametro facoltativo consente di restituire i dati con valori delimitati da virgole (CSV).
ClientRequestId =<guid> — GUID necessario creato per l'associazione di client. Generare un GUID
univoco per ogni computer che chiama il servizio Web, ossia gli script inclusi in questa pagina generano
un GUID. Non usare i GUID illustrati negli esempi seguenti perché potrebbero essere bloccati dal servizio
web in futuro. Il formato GUID è xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, dove x rappresenta un numero
esadecimale.
Per generare un GUID, è possibile usare il comando di PowerShell New-Guid oppure usare un servizio
online come generatore di GUID online.

Metodo per la versione web


Microsoft aggiorna l'indirizzo IP e le voci FQDN di Office 365 all'inizio di ogni mese. Gli aggiornamenti out-of-
band sono talvolta pubblicati a causa di problemi di supporto, aggiornamenti della sicurezza o altri requisiti
operativi.
Ai dati di ogni istanza pubblicata viene assegnato un numero di versione e la versione metodo Web consente di
controllare la versione più recente di ogni istanza di servizio di Office 365. Si consiglia di controllare la versione
non più di una volta all'ora.
I parametri per il metodo per la versione web sono:
AllVersions=<true | false> - Per impostazione predefinita, la versione restituita è l'ultima. Includere
questo parametro facoltativo per richiedere tutte le versioni pubblicate dopo il primo rilascio del servizio
Web.
Format=<JSON | CSV | RSS> - Oltre ai formati JSON e CSV, il metodo per la versione Web supporta
anche RSS. È possibile usare questo parametro facoltativo con AllVersions=true per richiedere un feed RSS
che può essere usato con Outlook o altri lettori RSS.
Instance=<Worldwide | China | Germany | USGovDoD | USGovGCCHigh> - Questo parametro
facoltativo specifica l'istanza per cui restituire la versione. Se omesso, vengono restituite tutte le istanze. Le
istanze valide sono: Worldwide, China, Germany, USGovDoD, USGovGCCHigh.
Il metodo Web per la versione non ha limiti di frequenza e non restituisce mai codici di risposta HTTP 429. La
risposta al metodo Web per la versione include un’intestazione di controllo cache che consiglia la
memorizzazione dei dati nella cache per un'ora. Il risultato del metodo Web per la versione può essere un
singolo record o una matrice di record. Gli elementi di ogni record sono:
instance: il nome breve dell'istanza del servizio di Office 365.
latest: l'ultima versione degli endpoint dell'istanza specificata.
versions: un elenco di tutte le versioni precedenti dell'istanza specificata. Questo elemento è incluso solo se il
parametro AllVersions è true.
Esempi del metodo per la versione Web
URI della richiesta di esempio 1: https://endpoints.office.com/version?ClientRequestId=b10c5ed1-bad1-445f-
b386-b919946339a7
Questo URI restituisce l'ultima versione di ogni istanza del servizio di Office 365. Risultato dell'esempio:
[
{
"instance": "Worldwide",
"latest": "2018063000"
},
{
"instance": "USGovDoD",
"latest": "2018063000"
},
{
"instance": "USGovGCCHigh",
"latest": "2018063000"
},
{
"instance": "China",
"latest": "2018063000"
},
{
"instance": "Germany",
"latest": "2018063000"
}
]

IMPORTANT
Il GUID del parametro ClientRequestID in questi URI è solo un esempio. Per provare gli URI del servizio Web, generare il
proprio GUID. I GUID mostrati in questi esempi potrebbero essere bloccati dal servizio Web in futuro.

URI della richiesta di esempio 2: https://endpoints.office.com/version/Worldwide?ClientRequestId=b10c5ed1-


bad1-445f-b386-b919946339a7
Questo URI restituisce l'ultima versione dell'istanza del servizio di Office 365 specificata. Risultato dell'esempio:

{
"instance": "Worldwide",
"latest": "2018063000"
}

URI della richiesta di esempio 3: https://endpoints.office.com/version/Worldwide?


Format=CSV&ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Questo URI mostra l'output in formato CSV. Risultato dell'esempio:

instance,latest
Worldwide,2018063000

URI della richiesta di esempio 4: https://endpoints.office.com/version/Worldwide?


AllVersions=true&ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Questo URI mostra tutte le versioni precedenti che sono state pubblicate per l'istanza del servizio mondiale di
Office 365. Risultato dell'esempio:
{
"instance": "Worldwide",
"latest": "2018063000",
"versions": [
"2018063000",
"2018062000"
]
}

URI del feed RSS di esempio 5: https://endpoints.office.com/version/worldwide?clientRequestId=b10c5ed1-


bad1-445f-b386-b919946339a7&allVersions=true&format=RSS
Questo URI mostra un feed RSS delle versioni pubblicate che includono collegamenti all'elenco di modifiche di
ogni versione. Risultato dell'esempio:

<?xml version="1.0" encoding="ISO-8859-1"?>


<rss version="2.0" xmlns:a10="https://www.w3.org/2005/Atom">
<channel>
<link>https://aka.ms/o365ip</link>
<description/>
<language>en-us</language>
<lastBuildDate>Thu, 02 Aug 2018 00:00:00 Z</lastBuildDate>
<item>
<guid isPermaLink="false">2018080200</guid>
<link>https://endpoints.office.com/changes/Worldwide/2018080200?singleVersion&clientRequestId=b10c5ed1-bad1-
445f-b386-b919946339a7</link> <description>Version 2018080200 includes 2 changes. IPs: 2 added and 0
removed.</description>
<pubDate>Thu, 02 Aug 2018 00:00:00 Z</pubDate>
</item>

Metodo Web per gli endpoint


Il metodo web per gli endpoint restituisce tutti i record per intervalli di indirizzi IP e URL del servizio Office 365.
Per la configurazione dei dispositivi di rete, è consigliabile usare sempre i dati più recenti del metodo Web
endpoint. Microsoft fornisce un preavviso 30 giorni prima di pubblicare nuove aggiunte per fornire il tempo
necessario per aggiornare gli elenchi di controllo di accesso e gli elenchi di esclusioni del server proxy. È
consigliabile chiamare il metodo web per gli endpoint solo quando la versione metodo web indica che è
disponibile una nuova versione dei dati.
I parametri per il metodo web per gli endpoint sono:
Ser viceAreas=<Common | Exchange | SharePoint | Skype> - Un elenco separato da virgola di aree di
servizio. Sono validi Common, Exchange, SharePoint e Skype. Poiché gli elementi dell’area di servizio di
Common sono un prerequisito per tutte le altre aree di servizio, il servizio web li includerà sempre. Se non si
include questo parametro, tutte le aree del servizio vengono restituite.
TenantName=<tenant_name> - Il nome del tenant di Office 365. Il servizio web prende il nome
specificato e lo inserisce in parti dell'URL che includono il nome del tenant. Se non si specifica alcun nome
tenant, tali parti dell'URL avranno il carattere jolly (*).
NoIPv6=<true | false> - Impostare il valore su true per escludere gli indirizzi IPv6 dall'output se non si
usa IPv6 nella rete.
Instance=<Worldwide | China | Germany | USGovDoD | USGovGCCHigh> - Questo parametro
obbligatorio specifica l'istanza da cui restituire gli endpoint. Le istanze valide sono: Worldwide, China,
Germany, USGovDoD e USGovGCCHigh.
Se si chiama il metodo Web per gli endpoint troppe volte dallo stesso indirizzo IP client, si potrebbe ricevere il
codice di risposta HTTP 429 (Troppe richieste). Se viene visualizzato questo codice di risposta, attendere un'ora
prima di ripetere la richiesta o generare un nuovo GUID per la richiesta. Come procedura consigliata, pianificare
la chiamata del metodo Web per gli endpoint solo quando la versione metodo Web indica che è disponibile una
nuova versione dei dati.
Il risultato ottenuto dal metodo Web per gli endpoint è una matrice di record in cui ogni record rappresenta un
set di endpoint specifico. Gli elementi per ogni record sono:
id: il numero ID non modificabile del set di endpoint.
serviceArea: l'area del servizio di cui fa parte: Common, Exchange, SharePoint o Skype.
urls: gli URL per il set di endpoint. Una matrice JSON di record DNS. Questo elemento viene omesso se non
specificato.
tcpPorts: le porte TCP per il set di endpoint. Tutti gli elementi delle porte sono formattati come elenco con
valori separati da virgole di porte o intervalli di porte separati da un trattino (-). Le porte si applicano a tutti
gli URL e indirizzi IP nel set di endpoint per una data categoria. Questo elemento viene omesso se non
specificato.
udpPorts: le porte UDP degli intervalli di indirizzi IP nel set di endpoint. Questo elemento viene omesso se
non specificato.
ips: gli intervalli di indirizzi IP associati al set di endpoint come associati alle porte UDP o TCP elencate. Una
matrice JSON di intervalli di indirizzi IP. Questo elemento viene omesso se non specificato.
Categoria: categoria di connettività per il set di endpoint. I valori validi sono Ottimizza, Consenti e Predefinito.
Se si esegue una ricerca nell'output del metodo Web endpoint per la categoria di un indirizzo IP o URL
specifico, è possibile che la query restituisca più categorie. In tal caso, seguire le indicazioni della categoria
priorità più alta. Se ad esempio il punto finale compare sia in Ottimizza che in Consenti, seguire i requisiti per
Ottimizza. Obbligatorio.
expressRoute: True se il set di endpoint sfrutta la connessione ExpressRoute, False in caso contrario.
required: True se il set di endpoint deve avere una connettività per Office 365 che sia supportata. False se il
set di endpoint è facoltativo.
notes: per gli endpoint facoltativi, questo testo descrive la funzionalità di Office 365 che non sarà disponibile
se gli URL o gli indirizzi IP nel set di endpoint non sono accessibili al livello della rete. Questo elemento viene
omesso se non specificato.
Esempi del metodo Web per gli endpoint
URI della richiesta di esempio 1: https://endpoints.office.com/endpoints/Worldwide?ClientRequestId=b10c5ed1-
bad1-445f-b386-b919946339a7
Questo URI ottiene tutti gli endpoint per l'istanza Worldwide di Office 365 per tutti i carichi di lavoro. Risultato
dell'esempio che mostra un estratto dell'output:
[
{
"id": 1,
"serviceArea": "Exchange",
"serviceAreaDisplayName": "Exchange Online",
"urls":
[
"*.protection.outlook.com"
],
"ips":
[
"2a01:111:f403::/48", "23.103.132.0/22", "23.103.136.0/21", "23.103.198.0/23", "23.103.212.0/22",
"40.92.0.0/14", "40.107.0.0/17", "40.107.128.0/18", "52.100.0.0/14", "213.199.154.0/24",
"213.199.180.128/26", "94.245.120.64/26", "207.46.163.0/24", "65.55.88.0/24", "216.32.180.0/23",
"23.103.144.0/20", "65.55.169.0/24", "207.46.100.0/24", "2a01:111:f400:7c00::/54", "157.56.110.0/23",
"23.103.200.0/22", "104.47.0.0/17", "2a01:111:f400:fc00::/54", "157.55.234.0/24", "157.56.112.0/24",
"52.238.78.88/32"
],
"tcpPorts": "443",
"expressRoute": true,
"category": "Allow"
},
{
"id": 2,
"serviceArea": "Exchange",
"serviceAreaDisplayName": "Exchange Online",
"urls":
[
"*.mail.protection.outlook.com"
],

Si noti che l'output completo della richiesta in questo esempio conterrebbe altri set di endpoint.
URI della richiesta di esempio 2: https://endpoints.office.com/endpoints/Worldwide?
ServiceAreas=Exchange&ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
In questo esempio si ottengono gli endpoint per l'istanza Worldwide di Office 365 solo per Exchange Online e le
dipendenze.
L'output dell'esempio 2 è simile a quello dell'esempio 1, ad eccezione del fatto che i risultati non includerebbero
endpoint per SharePoint Online o Skype for Business Online.

Metodo Web per le modifiche


Il metodo Web per le modifiche restituisce gli aggiornamenti più recenti che sono stati pubblicati, in genere le
modifiche apportate al mese precedente agli intervalli di indirizzi IP e degli URL.
Le modifiche più importanti ai dati degli endpoint sono nuovi URL e indirizzi IP. Se non si aggiunge un indirizzo
IP a un elenco di controllo di accesso del firewall o un URL a un elenco di bypass del server proxy, è possibile
che si sia verificata un'interruzione per gli utenti di Office 365. In deroga ai requisiti operativi, i nuovi endpoint
vengono pubblicati nel servizio Web 30 giorni prima della data di provisioning degli endpoint da usare per
fornire il tempo necessario per aggiornare gli elenchi di controllo di accesso e gli elenchi di esclusioni del server
proxy.
Il parametro obbligatorio del metodo Web per le modifiche è il seguente:
Versione =<YYYYMMDDNN> - Parametro obbligatorio di route URL. Questo valore deve corrispondere
alla versione attualmente implementata. Il servizio Web restituisce le modifiche apportate dopo tale versione.
Il formato è AAAAMMGGNN, dove NN è un numero naturale incrementabile se è necessario pubblicare più
versioni nello stesso giorno, con 00 che rappresenta il primo aggiornamento del giorno. Il servizio Web
richiede che il parametro della versione contenga esattamente 10 cifre.
Il metodo Web per le modifiche ha frequenza limitata, allo stesso modo del metodo Web per gli endpoint. Se
viene visualizzato il codice di risposta 429 HTTP, attendere un'ora prima di ripetere la richiesta o generare un
nuovo GUID per la richiesta.
Il risultato ottenuto dal metodo Web per le modifiche è una matrice di record in cui ogni record rappresenta una
modifica in una versione specifica degli endpoint. Gli elementi per ogni record sono:
id: l'ID non modificabile del record della modifica.
endpointSetId: l'ID del record del set di endpoint cui è stata apportata la modifica.
disposizione: descrive la modifica apportata al record set di endpoint. I valori sono cambia, aggiungi o
rimuovi.
impatto: non tutte le modifiche saranno ugualmente importanti per ogni ambiente. Questo elemento
descrive l'impatto atteso di un ambiente perimetrale della rete aziendale in seguito a questa modifica. Questo
elemento è incluso solo in Change Records della versione 2018112800 e versioni successive. Le opzioni per
l'impatto sono:-AddedIp-un indirizzo IP è stato aggiunto a Office 365 e sarà presto disponibile per il servizio.
Rappresenta una modifica da eseguire in un firewall o un dispositivo di rete perimetrale di livello 3. Se non si
aggiunge prima di iniziare a usarlo, può verificarsi un'interruzione del servizio. — AddedUrl: un URL è stato
aggiunto a Office 365 e sarà presto live nel servizio. Rappresenta una modifica da eseguire in un server
proxy o in un dispositivo di rete perimetrale per analisi URL. Se non si aggiunge tale URL prima di iniziare a
usarlo, può verificarsi un'interruzione del servizio. -AddedIpAndUrl-sono stati aggiunti sia un indirizzo IP che
un URL. Rappresenta una modifica da eseguire in un dispositivo firewall di livello 3 o un server proxy o in un
dispositivo per analisi URL. Se non si aggiunge tale IP/URL prima di iniziare a usarlo, può verificarsi
un'interruzione del servizio. -RemovedIpOrUrl: almeno un indirizzo IP o un URL è stato rimosso da Office
365. Rimuovere gli endpoint di rete dai dispositivi perimetrali, ma non c’è una scadenza per eseguire questa
operazione. -ChangedIsExpressRoute: è stato modificato l'attributo di supporto ExpressRoute. Se si usa
ExpressRoute, potrebbe essere necessario eseguire un'azione in base alla configurazione. — MovedIpOrUrl:
abbiamo spostato un indirizzo IP o un Url da questo set di endpoint a un altro. In genere, non è necessario
alcun intervento. — RemovedDuplicateIpOrUrl: abbiamo rimosso un indirizzo IP o URL duplicato ma questo
è ancora pubblicato per Office 365. In genere, non è necessario alcun intervento. —
OtherNonPriorityChanges: abbiamo modificato qualcosa di meno critico rispetto a tutte le altre opzioni, ad
esempio il contenuto di un campo della nota.
version: la versione del set di endpoint pubblicato in cui è stata introdotta la modifica. I numeri di versione
hanno il formato YYYYMMDDNN, dove NN è un numero naturale incrementato se sono presenti più versioni
da pubblicare in un unico giorno.
previous: una sottostruttura che descrive dettagliatamente i valori precedenti degli elementi modificati nel
set di endpoint. Non sarà inclusa per i set di endpoint appena aggiunti. Include ExpressRoute, serviceArea,
category, required, tcpPorts, udpPorts e notes.
current: una sottostruttura che descrive dettagliatamente i valori aggiornati degli elementi di modifica nel set
di endpoint. Include ExpressRoute, serviceArea, category, required, tcpPorts, udpPorts e notes.
add: una sottostruttura che descrive nel dettaglio gli elementi da aggiungere alle raccolte dei set di endpoint.
Questo elemento viene omesso se non ci sono aggiunte. effectiveDate: definisce la data in cui le aggiunte
saranno effettive nel servizio. ips: gli elementi da aggiungere alla matrice di indirizzi IP. urls: gli elementi da
aggiungere alla matrice di urls.
remove: una sottostruttura che descrive nel dettaglio gli elementi da rimuovere dal set di endpoint. Questo
elemento viene omesso se non ci sono rimozioni. ips: gli elementi da rimuovere dalla matrice di indirizzi IP.
urls: gli elementi da rimuovere dalla matrice di URL.
Esempi del metodo Web per le modifiche
URI della richiesta di esempio 1: https://endpoints.office.com/changes/worldwide/0000000000?
ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Richiede tutte le modifiche precedenti apportate all'istanza del servizio mondiale di Office 365. Risultato
dell'esempio:
[
{
"id": 424,
"endpointSetId": 32,
"disposition": "Change",
"version": "2018062700",
"remove":
{
"urls":
[
"*.api.skype.com", "skypegraph.skype.com"
]
}
},
{
"id": 426,
"endpointSetId": 31,
"disposition": "Change",
"version": "2018062700",
"add":
{
"effectiveDate": "20180609",
"ips":
[
"51.140.203.190/32"
]
},
"remove":
{
"ips":
[

URI della richiesta di esempio 2: https://endpoints.office.com/changes/worldwide/2018062700?


ClientRequestId=b10c5ed1-bad1-445f-b386-b919946339a7
Richiede le modifiche apportate all'istanza Worldwide di Office 365 a partire dalla versione specificata. In questo
caso, la versione specificata è la più recente. Risultato dell'esempio:

[
{
"id":3,
"endpointSetId":33,
"changeDescription":"Removing old IP prefixes",
"disposition":"Change",
"version":"2018031301",
"remove":{
"ips":["65.55.127.0/24","66.119.157.192/26","66.119.158.0/25",
"111.221.76.128/25","111.221.77.0/26","207.46.5.0/24"]
}
},
{
"id":4,
"endpointSetId":45,
"changeDescription":"Removing old IP prefixes",
"disposition":"Change",
"version":"2018031301",
"remove":{
"ips":["13.78.93.8/32","40.113.87.220/32","40.114.149.220/32",
"40.117.100.83/32","40.118.214.164/32","104.208.31.113/32"]
}
}
]
Script di PowerShell di esempio
È possibile eseguire questo script di PowerShell per verificare se esistono attività da eseguire per ottenere dati
aggiornati. È possibile eseguire lo script come attività programmata per verificare la necessità di un
aggiornamento della versione. Per evitare un carico eccessivo nel servizio Web, provare a non eseguire lo script
più di una volta all'ora.
Questo script consente di:
Controlla il numero di versione degli endpoint di istanza correnti di Office 365 in tutto il mondo
chiamando l'API REST per il servizio Web.
Verifica la presenza di un file di versione corrente $Env:TEMP\O365_endpoints_latestversion.txt. Il
percorso della variabile globale $ENV: temp in genere è C:\Users\< nomeutente>\AppData\Local\Temp.
Se è la prima volta che si esegue lo script, lo script restituirà la versione corrente e tutti gli URL e gli
indirizzi IP correnti, scriverà la versione di endpoint nel file $Env:TEMP\O365_endpoints_latestversion.txt
e gli endpoint l'output dei dati nel file $Env:TEMP\O365_endpoints_data.txt.. È possibile modificare il
percorso e/o il nome del file di output modificando le righe seguenti:

$versionpath = $Env:TEMP + "\O365_endpoints_latestversion.txt"


$datapath = $Env:TEMP + "\O365_endpoints_data.txt"

In ogni successiva esecuzione dello script, se la versione più recente del servizio Web è identica alla
versione del file O365_endpoints_latestversion. txt, lo script esce senza apportare modifiche.
Se la versione più recente del servizio Web è più recente della versione O365_endpoints_latestversion.txt,
lo script restituirà gli endpoint e i filtri per la versione Consenti e Ottimizza endpoint di categoria,
aggiorna la versione nel file O365_endpoints_latestversion.txt e scrive i dati aggiornati nel file
O365_endpoints_data.txt.
Lo script genera un ClientRequestId univoco per il computer in cui è stato eseguito e riutilizza questo ID tra più
chiamate. Questo ID viene archiviato nel file O365_endpoints_latestversion. txt.
Per eseguire lo script di PowerShell
1. Copiare lo script e salvarlo nel disco rigido locale o nel percorso dello script come Get-
O365WebServiceUpdates.ps1.
2. Eseguire lo script nell'editor di script preferito, ad esempio il codice di PowerShell ISE o VS, o da una
console di PowerShell con il comando seguente:

powershell.exe -file <path>\Get-O365WebServiceUpdates.ps1

Non sono disponibili parametri per passare allo script.

<# Get-O365WebServiceUpdates.ps1
From https://aka.ms/ipurlws
v1.1 8/6/2019

DESCRIPTION
This script calls the REST API of the Office 365 IP and URL Web Service (Worldwide instance)
and checks to see if there has been a new update since the version stored in an existing
$Env:TEMP\O365_endpoints_latestversion.txt file in your user directory's temp folder
(usually C:\Users\<username>\AppData\Local\Temp).
If the file doesn't exist, or the latest version is newer than the current version in the
file, the script returns IPs and/or URLs that have been changed, added or removed in the latest
update and writes the new version and data to the output file $Env:TEMP\O365_endpoints_data.txt.
USAGE
Run as a scheduled task every 60 minutes.

PARAMETERS
n/a

PREREQUISITES
PS script execution policy: Bypass
PowerShell 3.0 or later
Does not require elevation
#>

#Requires -Version 3.0

# web service root URL


$ws = "https://endpoints.office.com"
# path where output files will be stored
$versionpath = $Env:TEMP + "\O365_endpoints_latestversion.txt"
$datapath = $Env:TEMP + "\O365_endpoints_data.txt"

# fetch client ID and version if version file exists; otherwise create new file and client ID
if (Test-Path $versionpath) {
$content = Get-Content $versionpath
$clientRequestId = $content[0]
$lastVersion = $content[1]
Write-Output ("Version file exists! Current version: " + $lastVersion)
}
else {
Write-Output ("First run! Creating version file at " + $versionpath + ".")
$clientRequestId = [GUID]::NewGuid().Guid
$lastVersion = "0000000000"
@($clientRequestId, $lastVersion) | Out-File $versionpath
}

# call version method to check the latest version, and pull new data if version number is different
$version = Invoke-RestMethod -Uri ($ws + "/version/Worldwide?clientRequestId=" + $clientRequestId)
if ($version.latest -gt $lastVersion) {
Write-Host "New version of Office 365 worldwide commercial service instance endpoints detected"
# write the new version number to the version file
@($clientRequestId, $version.latest) | Out-File $versionpath
# invoke endpoints method to get the new data
$endpointSets = Invoke-RestMethod -Uri ($ws + "/endpoints/Worldwide?clientRequestId=" +
$clientRequestId)
# filter results for Allow and Optimize endpoints, and transform these into custom objects with port and
category
# URL results
$flatUrls = $endpointSets | ForEach-Object {
$endpointSet = $_
$urls = $(if ($endpointSet.urls.Count -gt 0) { $endpointSet.urls } else { @() })
$urlCustomObjects = @()
if ($endpointSet.category -in ("Allow", "Optimize")) {
$urlCustomObjects = $urls | ForEach-Object {
[PSCustomObject]@{
category = $endpointSet.category;
url = $_;
tcpPorts = $endpointSet.tcpPorts;
udpPorts = $endpointSet.udpPorts;
}
}
}
$urlCustomObjects
}
# IPv4 results
$flatIp4s = $endpointSets | ForEach-Object {
$endpointSet = $_
$ips = $(if ($endpointSet.ips.Count -gt 0) { $endpointSet.ips } else { @() })
# IPv4 strings contain dots
$ip4s = $ips | Where-Object { $_ -like '*.*' }
$ip4CustomObjects = @()
$ip4CustomObjects = @()
if ($endpointSet.category -in ("Allow", "Optimize")) {
$ip4CustomObjects = $ip4s | ForEach-Object {
[PSCustomObject]@{
category = $endpointSet.category;
ip = $_;
tcpPorts = $endpointSet.tcpPorts;
udpPorts = $endpointSet.udpPorts;
}
}
}
$ip4CustomObjects
}
# IPv6 results
$flatIp6s = $endpointSets | ForEach-Object {
$endpointSet = $_
$ips = $(if ($endpointSet.ips.Count -gt 0) { $endpointSet.ips } else { @() })
# IPv6 strings contain colons
$ip6s = $ips | Where-Object { $_ -like '*:*' }
$ip6CustomObjects = @()
if ($endpointSet.category -in ("Optimize")) {
$ip6CustomObjects = $ip6s | ForEach-Object {
[PSCustomObject]@{
category = $endpointSet.category;
ip = $_;
tcpPorts = $endpointSet.tcpPorts;
udpPorts = $endpointSet.udpPorts;
}
}
}
$ip6CustomObjects
}

# write output to screen


Write-Output ("Client Request ID: " + $clientRequestId)
Write-Output ("Last Version: " + $lastVersion)
Write-Output ("New Version: " + $version.latest)
Write-Output ""
Write-Output "IPv4 Firewall IP Address Ranges"
($flatIp4s.ip | Sort-Object -Unique) -join "," | Out-String
Write-Output "IPv6 Firewall IP Address Ranges"
($flatIp6s.ip | Sort-Object -Unique) -join "," | Out-String
Write-Output "URLs for Proxy Server"
($flatUrls.url | Sort-Object -Unique) -join "," | Out-String
Write-Output ("IP and URL data written to " + $datapath)

# write output to data file


Write-Output "Office 365 IP and UL Web Service data" | Out-File $datapath
Write-Output "Worldwide instance" | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output ("Version: " + $version.latest) | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output "IPv4 Firewall IP Address Ranges" | Out-File $datapath -Append
($flatIp4s.ip | Sort-Object -Unique) -join "," | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output "IPv6 Firewall IP Address Ranges" | Out-File $datapath -Append
($flatIp6s.ip | Sort-Object -Unique) -join "," | Out-File $datapath -Append
Write-Output "" | Out-File $datapath -Append
Write-Output "URLs for Proxy Server" | Out-File $datapath -Append
($flatUrls.url | Sort-Object -Unique) -join "," | Out-File $datapath -Append
}
else {
Write-Host "Office 365 worldwide commercial service instance endpoints are up-to-date."
}

Script di Python di esempio


Di seguito è riportato uno script di Python, testato con Python 3.6.3 su Windows 10, che è possibile eseguire per
verificare se sono presenti azioni che è necessario effettuare per i dati aggiornati. Questo script controlla il
numero di versione degli endpoint dell'istanza Worldwide di Office 365. Quando è presente una modifica,
scarica gli endpoint e li filtra per quelli di categoria Allow e Optimize. Inoltre, usa un ClientRequestId unico tra
più chiamate e salva l'ultima versione trovata in un file temporaneo. È necessario chiamare questo script ogni
ora per verificare la disponibilità di un aggiornamento della versione.
import json
import tempfile
from pathlib import Path
import urllib.request
import uuid
# helper to call the webservice and parse the response
def webApiGet(methodName, instanceName, clientRequestId):
ws = "https://endpoints.office.com"
requestPath = ws + '/' + methodName + '/' + instanceName + '?clientRequestId=' + clientRequestId
request = urllib.request.Request(requestPath)
with urllib.request.urlopen(request) as response:
return json.loads(response.read().decode())
# path where client ID and latest version number will be stored
datapath = Path(tempfile.gettempdir() + '/endpoints_clientid_latestversion.txt')
# fetch client ID and version if data exists; otherwise create new file
if datapath.exists():
with open(datapath, 'r') as fin:
clientRequestId = fin.readline().strip()
latestVersion = fin.readline().strip()
else:
clientRequestId = str(uuid.uuid4())
latestVersion = '0000000000'
with open(datapath, 'w') as fout:
fout.write(clientRequestId + '\n' + latestVersion)
# call version method to check the latest version, and pull new data if version number is different
version = webApiGet('version', 'Worldwide', clientRequestId)
if version['latest'] > latestVersion:
print('New version of Office 365 worldwide commercial service instance endpoints detected')
# write the new version number to the data file
with open(datapath, 'w') as fout:
fout.write(clientRequestId + '\n' + version['latest'])
# invoke endpoints method to get the new data
endpointSets = webApiGet('endpoints', 'Worldwide', clientRequestId)
# filter results for Allow and Optimize endpoints, and transform these into tuples with port and
category
flatUrls = []
for endpointSet in endpointSets:
if endpointSet['category'] in ('Optimize', 'Allow'):
category = endpointSet['category']
urls = endpointSet['urls'] if 'urls' in endpointSet else []
tcpPorts = endpointSet['tcpPorts'] if 'tcpPorts' in endpointSet else ''
udpPorts = endpointSet['udpPorts'] if 'udpPorts' in endpointSet else ''
flatUrls.extend([(category, url, tcpPorts, udpPorts) for url in urls])
flatIps = []
for endpointSet in endpointSets:
if endpointSet['category'] in ('Optimize', 'Allow'):
ips = endpointSet['ips'] if 'ips' in endpointSet else []
category = endpointSet['category']
# IPv4 strings have dots while IPv6 strings have colons
ip4s = [ip for ip in ips if '.' in ip]
tcpPorts = endpointSet['tcpPorts'] if 'tcpPorts' in endpointSet else ''
udpPorts = endpointSet['udpPorts'] if 'udpPorts' in endpointSet else ''
flatIps.extend([(category, ip, tcpPorts, udpPorts) for ip in ip4s])
print('IPv4 Firewall IP Address Ranges')
print(','.join(sorted(set([ip for (category, ip, tcpPorts, udpPorts) in flatIps]))))
print('URLs for Proxy Server')
print(','.join(sorted(set([url for (category, url, tcpPorts, udpPorts) in flatUrls]))))

# TODO send mail (e.g. with smtplib/email modules) with new endpoints data
else:
print('Office 365 worldwide commercial service instance endpoints are up-to-date')

Controllo delle versioni dell'interfaccia del servizio Web


In futuro potrebbero essere richiesti aggiornamenti ai parametri o ai risultati di questi metodi del servizio Web.
Dopo il rilascio della versione di disponibilità generale di questi servizi Web, Microsoft si impegnerà nel fornire
avvisi preventivi in merito alla disponibilità di aggiornamenti dei materiali per il servizio Web. Quando Microsoft
ritiene che un aggiornamento potrebbe richiedere modifiche per i client che usano il servizio Web, Microsoft
mantiene la versione precedente del servizio Web disponibile per almeno 12 mesi dopo il rilascio della nuova
versione. I clienti che non eseguono l'aggiornamento durante questo periodo potrebbero non essere in grado di
accedere al servizio Web e ai suoi metodi. I clienti devono assicurarsi che i client del servizio Web continuino a
funzionare correttamente se le modifiche riportate di seguito vengono apportate alla firma per l'interfaccia del
servizio Web:
L'aggiunta di un nuovo parametro opzionale a un metodo Web esistente che non deve essere fornito dai
client precedenti e che non influisce sul risultato ottenuto da un client precedente.
L'aggiunta di un nuovo attributo denominato in una delle colonne aggiuntive o in uno degli elementi REST
della risposta nel CSV di risposta.
L'aggiunta di un nuovo metodo Web con un nuovo nome che non è chiamato dai client precedenti.

Notifiche sugli aggiornamenti


Per ricevere notifiche tramite posta elettronica, è possibile usare diversi metodi, quando le modifiche apportate
agli indirizzi IP e agli URL vengono pubblicate nel servizio Web.
Per usare una soluzione di Power Automate, vedere Usare Power Automate per ricevere un messaggio di
posta elettronica per le modifiche apportate agli indirizzi IP e agli URL di Office 365.
Per distribuire un'app logica di Azure con un modello ARM, vedere notifica di aggiornamento di Office 365 (v
1.1).
Per scrivere uno script di notifica personalizzato con PowerShell, vedere Invio-MailMessage.

Esportare un file PAC Proxy


Get-PacFile è uno script di PowerShell che legge gli ultimi endpoint di rete dall'indirizzo IP e dall'URL di Office
365 e crea un file PAC di esempio. Per informazioni sull'uso di Get-PacFile, vedere Usare un file PAC per il routing
diretto del traffico vitale di Office 365.

Argomenti correlati
URL e intervalli di indirizzi IP per Office 365
Gestione degli endpoint di Office 365
Domande frequenti sugli endpoint di Office 365
Principi della connettività di rete di Office 365
Ottimizzazione delle prestazioni e della rete di Office 365
Valutazione della connettività di rete di Office 365
Qualità multimediale e prestazioni della connettività di rete in Skype for Business Online
Ottimizzazione della rete per Skype for Business Online
Ottimizzazione delle prestazioni di Office 365 mediante l'uso della cronologia delle prestazioni e delle previsioni
Piano di risoluzione dei problemi di prestazioni per Office 365
Altri endpoint non inclusi nel servizio Web per URL
e indirizzo IP di Office 365
23/09/2021 • 6 minutes to read

Alcuni endpoint di rete sono stati precedentemente pubblicati e non sono stati inclusi nel servizio Web per URL
e indirizzo IP di Office 365. L'ambito dei servizi Web sono gli endpoint di rete necessari per la connettività di un
utente di Office 365 in una rete perimetrale aziendale. Attualmente non sono inclusi:
1. Connettività di rete che potrebbe essere necessaria da un data center Microsoft a una rete cliente (traffico di
rete del server ibrido in ingresso).
2. Connettività di rete dai server in una rete cliente nella rete perimetrale (traffico di rete del server in uscita).
3. Scenari non comuni per i requisiti di connettività di rete di un utente.
4. Requisiti di connettività di risoluzione DNS (non elencati di seguito).
5. Siti attendibili di Internet Explorer o Microsoft Edge.
Escluso il DNS, sono tutti facoltativi per la maggior parte dei clienti, a meno che non sia necessario lo scenario
specifico descritto.

RIGA SC O P O DEST IN A Z IO N E T IP O

1 Servizio di importazione per Vedere il servizio di Scenario in uscita non


l'inserimento di file e PST importazione per i requisiti comune
aggiuntivi.

2 Assistente supporto e https://autodiscover.outlook Traffico del server in uscita


ripristino Microsoft per .com
Office 365 https://officecdn.microsoft.c
om
https://api.diagnostics.office.
com
https://apibasic.diagnostics.
office.com
https://autodiscover-
s.outlook.com
https://cloudcheckenabler.az
urewebsites.net
https://login.live.com
https://login.microsoftonline
.com
https://login.windows.net
https://o365diagtelemetry.t
rafficmanager.net
https://odc.officeapps.live.co
m
https://offcatedge.azureedg
e.net
https://officeapps.live.com
https://outlook.office365.co
m
https://outlookdiagnostics.a
zureedge.net
RIGA SC O P O DEST IN A Z IO N E T IP O

3 Azure AD Connect (opzione Ambiente STS del cliente Traffico del server in
con SSO) – WinRM e (server AD FS e proxy AD ingresso
sessione remota di FS) | porte TCP 80 e 443
PowerShell

4 STS come server proxy AD STS del cliente (come proxy Traffico del server in
FS (solo per clienti federati) AD FS) | porte TCP 443 o ingresso
TCP 49443 con ClientTLS

5 Messaggistica unificata di Bidirezionale tra Session Solo traffico del server in


Exchange Border Controller locale e * uscita
Online/integrazione SBC .um.outlook.com

6 Migrazione delle cassette Proxy EWS/MRS locale del Traffico del server in
postali. Quando la cliente ingresso
migrazione delle cassette Porta TCP 443
postali viene avviata da
Exchange ibrido locale a
Office 365, Office 365 si
connetterà al server Servizi
Web Exchange
pubblicato/Servizi di replica
delle cassette postali (MRS).
Se sono necessari gli
indirizzi IP NAT utilizzati dai
server Exchange Online per
limitare le connessioni in
ingresso da intervalli IP di
origine specifici Office 365,
questi sono elencati negli
intervalli DI URL & dell'area
di servizio "Exchange
Online".
È necessario assicurarsi
che l'accesso agli
endpoint EWS
pubblicati come OWA
non venga intasato
assicurando che il proxy
MRS si risolva in un
fqdn e un indirizzo IP
pubblico separati prima
di limitare le
connessioni TCP 443 da
intervalli IP di origine
specifici.

7 Funzioni per coesistenza di Server Exchange locale del Traffico del server in
Exchange ibrido, come la cliente ingresso
condivisione di informazioni
sulla disponibilità.

8 Autenticazione proxy di STS locale del cliente Traffico del server in


Exchange ibrido ingresso
RIGA SC O P O DEST IN A Z IO N E T IP O

9 Consente di configurare domains.live.com sulle Solo traffico del server in


Exchange ibrido usando la porte TCP 80 e 443, uscita
Configurazione ibrida necessarie solo per la
guidata di Exchange configurazione ibrida
Nota: gli endpoint sono guidata di Exchange 2010
necessari solo per SP3
configurare Exchange Indirizzi IP GCC High,
ibrido DoD:
40.118.209.192/32;
168.62.190.41/32
Worldwide Commercial
& GCC: *
.store.core.windows.net;
asl.configure.office.com;
tds.configure.office.com;
mshybridservice.trafficm
anager.net ;
aka.ms/hybridwizard;
shcwreleaseprod.blob.c
ore.windows.net/shcw/
*;

10 Il servizio di rilevamento Server Exchange locale del Traffico del server in


automatico è usato negli cliente in TCP 443 ingresso
scenari di Exchange ibrido
con autenticazione
moderna ibrida con
Outlook per iOS e Android
*.acompli.net
*.outlookmobile.com
*.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

11 Exchange'autenticazione *.msappproxy.net Traffico solo server in uscita


ibrida di Azure AD TCP

12 Skype for Business in Office Porta TCP 443 aperta su Client precedenti di Skype
2016 include la condivisione 52.112.0.0/14 for Business in Office 2013
dello schermo basata su e versioni precedenti
video che utilizza le porte
UDP. I precedenti client di
Skype for Business in Office
2013 e versioni precedenti
utilizzavano la porta RDP su
TCP 443.

13 Connettività server ibrida 13.107.64.0/18, Connettività in uscita del


locale di Skype for Business 52.112.0.0/14 server Skype for Business
per Skype for Business Porte UDP 50.000-59.999 locale
online Porte TCP 50.000-59.999;
5061
RIGA SC O P O DEST IN A Z IO N E T IP O

14 La rete PSTN cloud con Vedere Pianificare la Ingresso ibrido locale di


connettività ibrida locale connettività ibrida tra Skype Skype for Business
richiede la connettività di for Business Server e Office
rete aperta agli host locali. 365
Per ulteriori dettagli sulle
configurazioni ibride di
Skype for Business Online,

15 FQDN di autenticazione Siti attendibili


e identità
Il nome di dominio
completo (FQDN)
secure.aadcdn.microsoftonline-
p.com
deve essere situato
nell'area siti attendibili
di Edge o Internet
Explorer (IE) del client
per poter funzionare.

16 FQDN di Microsoft Siti attendibili


Teams
Se si usa Internet
Explorer o Microsoft
Edge, è necessario
attivare i cookie dei siti
Web visualizzati e di
terze parti e aggiungere
i nomi di dominio
completo per Teams per
i siti attendibili. Si tratta
di un'aggiunta all'intera
famiglia di FQDN, CDN
e telemetrie elencata in
riga 14. Vedere
Problemi noti di
Microsoft Teams per
ulteriori informazioni.

17 FQDN di SharePoint Siti attendibili


Online e OneDrive for
Business
Tutti i nomi di dominio
completo di
".sharepoint.com" con "
<tenant>" nel nome di
dominio completo
devono essere situati
nell'area siti attendibili
di Edge o IE del client
per poter funzionare.
Oltre all’intera famiglia
di FQDN, CDN e
telemetria elencata alla
riga 14, è necessario
aggiungere anche
questi endpoint.
RIGA SC O P O DEST IN A Z IO N E T IP O

18 Yammer Siti attendibili


Yammer è disponibile solo
nel browser e necessita di
un'autenticazione proxy da
parte dell'utente. Tutti i
FQDN di Yammer devono
essere situati nell'area siti
attendibili di Edge o IE del
client per poter funzionare.

19 Usare Azure AD Connect VederePorte e protocolli Solo traffico del server in


per sincronizzare gli account necessari per la soluzione uscita
utente locali con Azure AD. ibrida di gestione delle
identità, Risolvere i problemi
di connettività di Azure AD
e Installazione dell'agente di
Azure AD Connect Health.

20 Azure AD Connect con 21 *.digicert.com:80 Solo traffico del server in


ViaNet in Cina per *.entrust.net:80 uscita
sincronizzare gli account *.chinacloudapi.cn:443
utente locali con Azure AD. secure.aadcdn.partner.micro
softonline-p.cn:443
*.partner.microsoftonline.cn:
443
Vedere anche Risolvere i
problemi in ingresso
con i problemi di
connettività di Azure
AD Connect.

21 Microsoft Stream (richiede il *.cloudapp.net Traffico del server in


token utente Azure AD). *.api.microsoftstream.com ingresso
Office 365 internazionale *.notification.api.microsoftst
(incluso GCC) ream.com
amp.azure.net
api.microsoftstream.com
az416426.vo.msecnd.net
s0.assets-yammer.com
vortex.data.microsoft.com
web.microsoftstream.com
Porta TCP 443

22 Usare il server MFA per le Vedere Introduzione al Solo traffico del server in
richieste di autenticazione a server Azure AD Multi- uscita
più fattori, sia per le nuove Factor Authentication.
installazioni del server che
per la configurazione con
Active Directory Domain
Services (AD DS).

23 Notifiche di modifica di Public Cloud: Traffico del server in


Microsoft Graph 52.159.23.209, ingresso
Gli sviluppatori possono 52.159.17.84,
usare le notifiche di 52.147.213.251,
modifica per 52.147.213.181,
sottoscrivere eventi in 13.85.192.59,
Microsoft Graph. 13.85.192.123,
13.89.108.233,
13.89.104.147, 20.96.21.67,
RIGA SC O P O DEST IN A Z IO N E T IP O
20.69.245.215,
137.135.11.161,
137.135.11.116,
52.162.219.103,
52.162.218.180,
52.229.38.131,
52.183.67.212,
52.142.114.29,
52.142.115.31,
51.124.75.43,
51.124.73.177,
20.44.210.83,
20.44.210.146,
40.80.232.177,
40.80.232.118, 20.48.12.75,
20.48.11.201,
104.215.13.23,
104.215.6.169,
52.148.24.136,
52.148.27.39, 40.76.162.99,
40.76.162.42, 40.74.203.28,
40.74.203.27, 13.86.37.15,
52.154.246.238,
20.96.21.98, 20.96.21.115,
137.135.11.222,
137.135.11.250,
52.162.219.149,
52.162.219.167,
52.151.30.78,
52.191.173.85,
51.104.159.213,
51.104.159.181,
51.138.90.7, 51.138.90.52,
52.148.115.48,
52.148.114.238,
40.80.233.14,
40.80.239.196, 20.48.14.35,
20.48.15.147,
104.215.18.55,
104.215.12.254
Microsoft Cloud for US
Government:
52.244.33.45,
52.244.35.174,
52.243.157.104,
52.243.157.105,
52.182.25.254,
52.182.25.110,
52.181.25.67,
52.181.25.66,
52.244.111.156,
52.244.111.170,
52.243.147.249,
52.243.148.1 9,
52.182.32.51,
52.182.32.143,
52.181.24.199,
52.181.24.220
Microsoft Cloud China
gestito da 21Vianet:
42.159.72.35,
42.159.72.47,
42.159.180.55,
42.159.180.56,
RIGA SC O P O DEST IN A Z IO N E T IP O
40.125.138.23,
40.125.136.69,
40.72.155.199,
40.72.155.216
Porta TCP 443
Nota: gli sviluppatori
possono specificare
porte diverse al
momento della
creazione di
sottoscrizioni.

Argomenti correlati
Gestione degli endpoint di Office 365
Monitorare la connettività di Microsoft 365
Connettività client
Reti per la distribuzione di contenuti
Intervalli IP di Azure e tag di servizio - Cloud pubblico
Intervalli IP di Azure e tag di servizio - Cloud per enti pubblici statunitensi
Intervalli IP di Azure e tag di servizio - Germania Cloud
Intervalli IP di Azure e tag di servizio - China Cloud
Spazio IP pubblico di Microsoft
Altri requisiti di sicurezza della rete per Office 365
GCC High e DoD
13/09/2021 • 2 minutes to read

Questo articolo si applica Office 365 GCC high, Office 365 DOD, Microsoft 365 GCC High e Microsoft 365 DOD.
Office 365 GCC High e DOD sono ambienti cloud sicuri per soddisfare le esigenze del governo degli Stati Uniti e
dei suoi fornitori e appaltatori. Questi ambienti cloud hanno restrizioni di rete aggiuntive a cui gli endpoint
esterni a cui i servizi possono accedere.
GCC I clienti high e DOD che pianificano di utilizzare le identità federate o la coesistenza ibrida potrebbero
richiedere a Microsoft di consentire l'accesso in ingresso e/o in uscita alle distribuzioni locali esistenti. Esempi di
queste attività sono:
Utilizzo di identità federate (con Active Directory Federation Services o un servizio token di sicurezza
supportato simile)
Coesistenza ibrida con una distribuzione locale Exchange Server o Skype for Business distribuzione
Migrazione del contenuto utente esistente da un sistema locale
Per consentire al servizio di comunicare con gli endpoint locali, è necessario inviare un messaggio di posta
elettronica Office 365 progettazione per le modifiche di rete.

WARNING
Tutte le richieste hanno un contratto di servizio di tre settimane e non possono essere accelerate a causa dei controlli di
sicurezza e conformità necessari e delle pipeline di distribuzione. Sono incluse le richieste di rete di onboarding iniziali e le
eventuali modifiche dopo la migrazione al servizio. Assicurati che i team di rete siano a conoscenza di questa sequenza
temporale e la includano nei cicli di pianificazione.

Invia un messaggio di posta elettronica Office 365 Government Allow-List richieste con le informazioni seguenti:
A : Office 365 Government Allow-List richieste
Da : un amministratore tenant: il messaggio di posta elettronica di invio deve corrispondere a un contatto
amministratore globale nel tenant
Oggetto di posta elettronica : Office 365 GCC high network request - contoso.onmicrosoft.us (sostituire con
il nome del tenant)
Il corpo del messaggio deve includere i dati seguenti:
Nome Microsoft Online Services tenant (ad esempio, contoso.onmicrosoft.com, fabrikam.onmicrosoft.us)
Una lista di distribuzione di posta elettronica con cui Microsoft comunicherà per le comunicazioni in corso
relative alle modifiche di rete e/o al follow-up per subnet non valide
Indicare se si prevede di usare Microsoft Teams coesistenza ibrida con le distribuzioni locali
URL accessibile esternamente dal sistema di identità federata (ad esempio, sts.contoso.com) e intervallo di
indirizzi IP nella notazione CIDR (ad esempio, . 10.1.1.0/28)
URL e intervallo di indirizzi IP dell'elenco di revoche di certificati PKI locali nella notazione CIDR
URL e intervallo di indirizzi IP accessibili esternamente Exchange Server distribuzione locale nella notazione
CIDR
URL e intervallo di indirizzi IP accessibili esternamente Skype for Business distribuzione locale nella
notazione CIDR
Per motivi di sicurezza e conformità, tenere presenti le restrizioni seguenti per la richiesta:
Esiste una limitazione di quattro subnet per tenant
Le subnet devono essere in notazione CIDR (ad esempio, 10.1.1.0/28)
Gli intervalli di subnet non possono essere superiori a /24
Non è possibile soddisfare le richieste per consentire l'accesso a servizi cloud commerciali (Office 365,
Google G-Suite, Amazon Web Services e così via)
Dopo che la richiesta è stata ricevuta e approvata da Microsoft, è previsto un contratto di servizio di tre
settimane per l'implementazione e non può essere accelerato. Riceverai un riconoscimento iniziale quando
abbiamo ricevuto la richiesta e un riconoscimento finale una volta completata.
Record DNS per Office 365 DoD
13/09/2021 • 2 minutes to read

Questo articolo si applica Office 365 DoD e Microsoft 365 DoD


Come parte dell'onboarding Office 365 DoD, sarà necessario aggiungere i domini SMTP e SIP al tenant dei
Servizi online. A tale scopo, usare il cmdlet New-MsolDomain in Azure AD PowerShell o il Portale per enti
pubblici di Azure per avviare il processo di aggiunta del dominio e dimostrazione della proprietà.
Dopo aver aggiunto i domini al tenant e aver convalidato, usare le indicazioni seguenti per aggiungere i record
DNS appropriati per i servizi riportati di seguito. Potrebbe essere necessario modificare la tabella seguente in
base alle esigenze dell'organizzazione in relazione ai record MX in ingresso e a qualsiasi record di
individuazione automatica Exchange esistente. È consigliabile coordinare questi record DNS con il team di
messaggistica per evitare interruzioni o mancato recapito della posta elettronica.

Exchange Online
IN DIRIZ Z O O VA LO RE
TYPE P RIO RIT Y N O M E H O ST DI P UN TA M EN TO TTL

MX 0 @ tenant.mail.protectio 1 Hour
n.office365.us
(vedere di seguito
per ulteriori dettagli)

TXT - @ v=spf1 1 ora


include:spf.protection.
office365.us -all

CNAME - autodiscover autodiscover- 1 Hour


dod.office365.us

Exchange Record di individuazione automatica


Se si dispone Exchange Server locale, è consigliabile lasciare il record esistente in posizione durante la
migrazione a Exchange Online e aggiornare tale record dopo aver completato la migrazione.
Exchange Online MX Record
Il valore del record MX per i domini accettati segue un formato standard come indicato in precedenza:
tenant.mail.protection.office365.us, sostituendo tenant con la prima parte del nome del tenant predefinito.
Ad esempio, se il nome del tenant è contoso.onmicrosoft.us, devi usare contoso.mail.protection.office365.us
come valore per il record MX.

Skype for Business Online


Record CNAME
IN DIRIZ Z O O VA LO RE DI
T IP O N O M E H O ST P UN TA M EN TO TTL

CNAME sip sipdir.online.dod.skypeforbu 1 ora


siness.us
IN DIRIZ Z O O VA LO RE DI
T IP O N O M E H O ST P UN TA M EN TO TTL

CNAME lyncdiscover webdir.online.dod.skypeforb 1 Hour


usiness.us

Record SRV
P ROTO C O DEST IN A
T IP O SERVIZ IO L LO P O RTA P ESO P RIO RITÀ NOME Z IO N E TTL

SRV _sip _tls 443 1 100 @ sipdir.onli 1 ora


ne.dod.sk
ypeforbus
iness.us

SRV _sipfedera _tcp 5061 1 100 @ sipfed.onli 1 Hour


tiontls ne.dod.sk
ypeforbus
iness.us

Record DNS aggiuntivi


IMPORTANT
Se nella zona DNS è presente un record CNAME msoid esistente, è necessario rimuovere il record da DNS in questo
momento. Il record msoid non è compatibile con Microsoft 365 Enterprise Apps (in precedenza Office 365 ProPlus) e
impedirà la riuscita dell'attivazione.
Record DNS necessari per Office 365 GCC High
13/09/2021 • 2 minutes to read

Questo articolo si applica Office 365 GCC High e Microsoft 365 GCC High
Come parte dell'onboarding Office 365 GCC high, sarà necessario aggiungere i domini SMTP e SIP al tenant dei
Servizi online. A tale scopo, usare il cmdlet New-MsolDomain in Azure AD PowerShell o il Portale per enti
pubblici di Azure per avviare il processo di aggiunta del dominio e dimostrazione della proprietà.
Dopo aver aggiunto i domini al tenant e aver convalidato, usare le indicazioni seguenti per aggiungere i record
DNS appropriati per i servizi riportati di seguito. Potrebbe essere necessario modificare la tabella seguente in
base alle esigenze dell'organizzazione in relazione ai record MX in ingresso e a qualsiasi record di
individuazione automatica Exchange esistente. È consigliabile coordinare questi record DNS con il team di
messaggistica per evitare interruzioni o mancato recapito della posta elettronica.

Exchange Online
IN DIRIZ Z O O VA LO RE
TYPE P RIO RIT Y N O M E H O ST DI P UN TA M EN TO TTL

MX 0 @ tenant.mail.protectio 1 Hour
n.office365.us
(vedere di seguito
per ulteriori dettagli)

TXT - @ v=spf1 1 ora


include:spf.protection.
office365.us -all

CNAME - autodiscover autodiscover.office36 1 Hour


5.us

Exchange Record di individuazione automatica


Se si dispone Exchange Server locale, è consigliabile lasciare il record esistente in posizione durante la
migrazione a Exchange Online e aggiornare tale record dopo aver completato la migrazione.
Exchange Online MX Record
Il valore del record MX per i domini accettati segue un formato standard come indicato in precedenza:
tenant.mail.protection.office365.us, sostituendo tenant con la prima parte del nome del tenant predefinito.
Ad esempio, se il nome del tenant è contoso.onmicrosoft.us, devi usare contoso.mail.protection.office365.us
come valore per il record MX.

Skype for Business Online


Record CNAME
IN DIRIZ Z O O VA LO RE DI
T IP O N O M E H O ST P UN TA M EN TO TTL

CNAME sip sipdir.online.gov.skypeforbu 1 ora


siness.us
IN DIRIZ Z O O VA LO RE DI
T IP O N O M E H O ST P UN TA M EN TO TTL

CNAME lyncdiscover webdir.online.gov.skypeforb 1 Hour


usiness.us

Record SRV
P ROTO C O DEST IN A
T IP O SERVIZ IO L LO P O RTA P ESO P RIO RITÀ NOME Z IO N E TTL

SRV _sip _tls 443 1 100 @ sipdir.onli 1 ora


ne.gov.sk
ypeforbus
iness.us

SRV _sipfedera _tcp 5061 1 100 @ sipfed.onli 1 Hour


tiontls ne.gov.sk
ypeforbus
iness.us

Record DNS aggiuntivi


IMPORTANT
Se nella zona DNS è presente un record CNAME msoid esistente, è necessario rimuovere il record da DNS in questo
momento. Il record msoid non è compatibile con Microsoft 365 Enterprise Apps (in precedenza Office 365 ProPlus) e
impedirà la riuscita dell'attivazione.
guida introduttiva Office 365 rete per la
distribuzione di contenuti (rete CDN)
13/09/2021 • 3 minutes to read

Puoi usare il Office 365 rete per la distribuzione di contenuti (rete CDN) incorporato per ospitare asset statici
(immagini, JavaScript, fogli di stile, file WOFF) per garantire prestazioni migliori per le pagine di SharePoint
Online. La rete per la distribuzione di contenuti di Office 365 consente di migliorare le prestazioni in quanto le
risorse statiche vengono memorizzate nella cache più vicina ai browser che le richiedono. Questo consente di
velocizzare i download e ridurre la latenza. Inoltre, il Office 365 rete CDN utilizza il protocollo HTTP/2 per
migliorare la compressione e il pipelining HTTP. Il servizio della rete per la distribuzione di contenuti di Office
365 è incluso nell'abbonamento a SharePoint Online.
Per informazioni più dettagliate, vedere Use the Office 365 rete per la distribuzione di contenuti (rete CDN) with
SharePoint Online.

NOTE
Il Office 365 rete CDN è disponibile solo per i tenant nel cloud di produzione (in tutto il mondo). I tenant nel cloud del
governo degli Stati Uniti, della Cina e della Germania non supportano attualmente il Office 365 rete CDN.

Usare lo strumento Diagnostica pagine per SharePoint per identificare


gli elementi non rete CDN
Puoi usare Diagnostica pagine per l'estensione del browser degli strumenti di SharePoint per elencare
facilmente gli asset nelle pagine di SharePoint Online che possono essere aggiunte a un'origine rete CDN
pagina.
Lo strumento Diagnostica pagine per SharePoint è un'estensione del browser per il nuovo Microsoft Edge
( e i browser Chrome che analizzano sia il portale moderno di SharePoint Online che le pagine classiche del sito
di https://www.microsoft.com/edge) pubblicazione. Per ogni pagina analizzata lo strumento fornisce un report
che mostra le prestazioni della pagina rispetto a un set definiti di criteri delle prestazioni. Per installare e
conoscere lo strumento Diagnostica pagine per SharePoint, visitare Usare lo strumento Diagnostica pagine per
SharePoint Online.
Quando si esegue lo strumento Diagnostica pagine per SharePoint in una pagina di SharePoint Online, è
possibile fare clic sulla scheda Test di diagnostica per visualizzare un elenco degli asset non ospitati dal rete
CDN. Queste risorse verranno elencate sotto l'intestazione rete per la distribuzione di contenuti (rete
CDN) come illustrato nella schermata seguente.
NOTE
Lo strumento Diagnostica pagine funziona solo per SharePoint Online e non può essere usato in una pagina di sistema di
SharePoint.

rete CDN Panoramica


Il Office 365 rete CDN è progettato per ottimizzare le prestazioni per gli utenti distribuendo oggetti a cui si
accede frequentemente come immagini e file javascript su una rete globale ad alta velocità, riducendo i tempi di
caricamento delle pagine e fornendo l'accesso agli oggetti ospitati il più vicino possibile all'utente. Il rete CDN
recupera gli asset da una posizione denominata origine. Un'origine può essere un SharePoint, una raccolta
documenti o una cartella accessibile da un URL.
Il Office 365 rete CDN è separato in due tipi di base:
Public rete CDN è progettato per essere usato per JS (JavaScript), CSS (StyleSheets), Web Font File (WOFF,
WOFF2) e immagini non proprietarie come i logo aziendali.
La rete CDN privata è progettata per essere utilizzata per le immagini (PNG, JPG, JPEG e così via).
È possibile scegliere di avere origini pubbliche o private per l'organizzazione. La maggior parte delle
organizzazioni sceglierà di implementare una combinazione dei due. Entrambe le opzioni pubbliche e private
offrono prestazioni simili, ma ognuna ha attributi e vantaggi univoci. Per ulteriori informazioni sulle origini di
rete CDN pubbliche e private, vedere Scegliere se ogni origine deve essere pubblica o privata.

Come abilitare i servizi pubblici e privati rete CDN con la


configurazione predefinita
Prima di apportare modifiche alle impostazioni rete CDN tenant, è necessario verificare che soddisfi i criteri di
conformità, sicurezza e privacy dell'organizzazione.
Per impostazioni di configurazione più dettagliate o se è già stato abilitato rete CDN e si desidera aggiungere
ulteriori posizioni (origini), vedere la sezione Configurare e configurare il Office 365 rete CDN utilizzando
SharePoint Online Management Shell
Connessione al tenant tramite SharePoint Online Management Shell:

Connect-SPOService -Url https://<YourTenantName>-admin.sharepoint.com

Per consentire all'organizzazione di utilizzare sia origini pubbliche che private con la configurazione predefinita,
digitare il comando seguente:

Set-SPOTenantCdnEnabled -CdnType Both -Enable $true

L'output di questi cmdlet dovrebbe essere simile al seguente:

Vedere anche
Usare lo strumento Diagnostica pagine per SharePoint Online
Usare la rete per la distribuzione di contenuti di Office 365 con SharePoint Online
Reti per la distribuzione di contenuti
Pianificazione della rete e ottimizzazione delle prestazioni per Office 365
SharePoint Serie di prestazioni - Office 365 rete CDN video
Usare la rete per la distribuzione di contenuti di
Office 365 con SharePoint Online
13/09/2021 • 41 minutes to read

È possibile usare la rete per la distribuzione di contenuti di Office 365 predefinita per ospitare risorse statiche e
migliorare le prestazioni delle pagine di SharePoint Online. La rete per la distribuzione di contenuti di Office 365
consente di migliorare le prestazioni in quanto le risorse statiche vengono memorizzate nella cache più vicina ai
browser che le richiedono. Questo consente di velocizzare i download e ridurre la latenza. Inoltre, il Office 365
rete CDN utilizza il protocollo HTTP/2 per migliorare la compressione e il pipelining HTTP. Il servizio della rete
per la distribuzione di contenuti di Office 365 è incluso nell'abbonamento a SharePoint Online.

NOTE
Il Office 365 rete CDN è disponibile solo per i tenant nel cloud di produzione (globale). I tenant nel cloud del governo
degli Stati Uniti, della Cina e della Germania non supportano attualmente il Office 365 rete CDN.

La rete per la distribuzione di contenuti di Office 365 è costituita da diverse reti per la distribuzione di contenuti
che consentono di ospitare le risorse statiche in più località o origini e gestirle da reti globali ad alta velocità. In
base al tipo di contenuto che si vuole ospitare nella rete per la distribuzione di contenuti di Office 365, è
possibile aggiungere origini pubbliche , origini private o entrambi. Per ulteriori informazioni sulla differenza
tra origini pubbliche e private, vedere Scegliere se ogni origine deve essere pubblica o privata.

Se si ha già familiarità con il funzionamento delle reti CDN, è necessario eseguire solo alcuni passaggi per
abilitare il Office 365 rete CDN per il tenant. In questo argomento viene descritto come. Continua a leggere per
informazioni su come iniziare a ospitare gli asset statici.
TIP
Esistono altre reti CDN ospitate da Microsoft che possono essere usate con Office 365 per scenari di utilizzo specializzati,
ma non sono descritte in questo argomento perché non rientrano nell'ambito del Office 365 rete CDN. Per ulteriori
informazioni, vedere Other Microsoft CDN.

Tornare a Pianificazione della rete e ottimizzazione delle prestazioni per Office 365 .

Panoramica dell'utilizzo del Office 365 rete CDN in SharePoint Online


Per configurare il Office 365 rete CDN per l'organizzazione, attenersi alla seguente procedura di base:
Pianificare la distribuzione del Office 365 rete CDN
Determinare quali asset statici si desidera ospitare nell'rete CDN.
Determinare dove archiviare gli asset. Questo percorso può essere un SharePoint, una raccolta o una
cartella ed è denominato origine.
Scegliere se ogni origine deve essere pubblica o privata. È possibile aggiungere più origini di tipi
pubblici e privati.
Configurare e configurare l'rete CDN, usando PowerShell o l'interfaccia SharePoint Online CLI
Configurare e configurare il rete CDN tramite SharePoint Online Management Shell
Configurare e configurare il rete CDN tramite PowerShell PnP
Configurare e configurare il rete CDN tramite l'interfaccia Office 365 CLI
Al termine di questo passaggio, si avranno:
Abilitato il rete CDN per l'organizzazione.
Sono state aggiunte le origini, identificando ogni origine come pubblica o privata.
Al termine dell'installazione, è possibile gestire l'Office 365 rete CDN nel tempo:
Aggiunta, aggiornamento e rimozione di asset
Aggiunta e rimozione di origini
Configurazione dei criteri rete CDN predefiniti
Se necessario, disabilitando il rete CDN
Infine, vedi Uso delle risorse rete CDN per informazioni sull'accesso alle risorse rete CDN da origini pubbliche e
private.
Vedi Risoluzione dei Office 365 rete CDN per indicazioni sulla risoluzione dei problemi comuni.

Pianificare la distribuzione del Office 365 rete CDN


Prima di distribuire il Office 365 rete CDN per il tenant Office 365, è necessario considerare i fattori seguenti
come parte del processo di pianificazione.
Determinare quali asset statici si desidera ospitare nel rete CDN
Determinare dove archiviare gli asset
Scegliere se ogni origine deve essere pubblica o privata

Determinare quali asset statici si desidera ospitare nel rete CDN


In generale, le reti CDN sono più efficaci per ospitare asset statici o asset che non cambiano molto spesso. Una
buona regola generale è identificare i file che soddisfano alcune o tutte queste condizioni:
File statici incorporati in una pagina (ad esempio script e immagini) che possono avere un impatto
incrementale significativo sui tempi di caricamento delle pagine
File di grandi dimensioni come file eseguibili e file di installazione
Librerie di risorse che supportano il codice sul lato client
Ad esempio, file di piccole dimensioni che vengono ripetutamente richiesti come immagini e script del sito
possono migliorare in modo significativo le prestazioni di rendering del sito e ridurre in modo incrementale il
carico sui siti di SharePoint Online quando vengono aggiunti a un'origine rete CDN. I file di dimensioni
maggiori, ad esempio i file eseguibili di installazione, possono essere scaricati dal rete CDN, offrendo un impatto
positivo sulle prestazioni e una conseguente riduzione del carico sul sito di SharePoint Online, anche se non vi si
accede con la frequenza più frequente.
Il miglioramento delle prestazioni in base al file dipende da molti fattori, tra cui la prossimità del client
all'endpoint rete CDN più vicino, le condizioni temporanee sulla rete locale e così via. Molti file statici sono
piuttosto piccoli e possono essere scaricati da Office 365 in meno di un secondo. Tuttavia, una pagina Web può
contenere molti file incorporati con un tempo di download cumulativo di diversi secondi. La pubblicazione di
questi file dal rete CDN può ridurre in modo significativo il tempo di caricamento complessivo delle pagine. Per
un esempio, vedere Quali vantaggi rete CDN prestazioni?

Determinare dove archiviare gli asset


Il rete CDN recupera gli asset da una posizione denominata origine. Un'origine può essere un SharePoint, una
raccolta documenti o una cartella accessibile da un URL. Si ha una grande flessibilità quando si specificano le
origini per l'organizzazione. Ad esempio, è possibile specificare più origini o una singola origine in cui si
desidera inserire tutti i rete CDN risorse. È possibile scegliere di avere origini pubbliche o private per
l'organizzazione. La maggior parte delle organizzazioni sceglierà di implementare una combinazione dei due.
È possibile creare un nuovo contenitore per le origini, ad esempio cartelle o raccolte documenti, e aggiungere i
file che si desidera rendere disponibili dal rete CDN. Si tratta di un buon approccio se si dispone di un set
specifico di risorse che si desidera essere disponibili dal rete CDN e si desidera limitare il set di asset di rete CDN
solo a tali file nel contenitore.
È inoltre possibile configurare una raccolta siti, un sito, una raccolta o una cartella esistente come origine, in
modo da rendere disponibili dal rete CDN tutte le risorse idonee nel contenitore. Prima di aggiungere un
contenitore esistente come origine, è importante assicurarsi di conoscerne il contenuto e le autorizzazioni, in
modo da non esporre inavvertitamente le risorse agli utenti non autorizzati o agli accessi anonimi.
È possibile definire rete CDN criteri per escludere il contenuto nelle origini dall'rete CDN. i criteri di rete CDN
escludono gli asset nelle origini pubbliche o private in base ad attributi quali il tipo di file e la classificazione del
sito e vengono applicati a tutte le origini di CdnType (private o pubbliche) specificate nel criterio. Ad esempio, se
si aggiunge un'origine privata costituita da un sito contenente più siti secondari, è possibile definire un criterio
per escludere i siti contrassegnati come Riservati in modo che il contenuto dei siti a cui è applicata tale
classificazione non sia servito dal rete CDN. Il criterio verrà applicato al contenuto di tutte le origini private
aggiunte alla rete CDN.
Tenere presente che maggiore è il numero di origini, maggiore sarà l'impatto sul tempo necessario al servizio
rete CDN per elaborare le richieste. Ti consigliamo di limitare il più possibile il numero di origini.

Scegliere se ogni origine deve essere pubblica o privata


Quando si identifica un'origine, è necessario specificare se deve essere resa pubblica o privata. L'accesso rete
CDN risorse nelle origini pubbliche è anonimo e il contenuto rete CDN in origini private è protetto da token
generati dinamicamente per una maggiore sicurezza. Indipendentemente dall'opzione scelta, Microsoft fa tutto il
lavoro pesante per l'utente quando si tratta di amministrazione del rete CDN stesso. Inoltre, puoi cambiare idea
in un secondo momento, dopo aver configurato il rete CDN e identificato le origini.
Entrambe le opzioni pubbliche e private offrono prestazioni simili, ma ognuna ha attributi e vantaggi univoci.
Le origini pubbliche all'interno Office 365 rete CDN sono accessibili in modo anonimo e gli asset ospitati sono
accessibili da chiunque abbia l'URL dell'asset. Dal momento che l'accesso al contenuto in origini pubbliche è
anonimo, è consigliabile usarle solo per memorizzare nella cache contenuti generici non riservati, ad esempio
file JavaScript, script, icone e immagini.
Le origini private all'interno Office 365 rete CDN l'accesso privato al contenuto degli utenti, ad esempio
SharePoint raccolte documenti, siti e immagini proprietarie di SharePoint Online. L'accesso al contenuto in
origini private è protetto da token generati dinamicamente in modo che sia accessibile solo agli utenti con
autorizzazioni per la raccolta documenti originale o il percorso di archiviazione. Le origini private nell'Office 365
rete CDN possono essere usate solo per il contenuto di SharePoint Online ed è possibile accedere solo alle
risorse di origini private tramite il reindirizzamento dal tenant di SharePoint Online.
Per altre informazioni sul funzionamento rete CDN'accesso alle risorse in un'origine privata, vedere Using assets
in private origins.
Attributi e vantaggi dell'hosting di asset in origini pubbliche
Gli asset esposti in un'origine pubblica sono accessibili da tutti in modo anonimo.

IMPORTANT
Non inserire mai risorse che contengono informazioni sugli utenti o che sono considerate sensibili
all'organizzazione in un'origine pubblica.

Se si rimuove un asset da un'origine pubblica, l'asset potrebbe continuare a essere disponibile per un
massimo di 30 giorni dalla cache. tuttavia, verranno invalidati i collegamenti all'asset nel rete CDN entro
15 minuti.
Quando si ospitano fogli di stile (file CSS) in un'origine pubblica, è possibile utilizzare percorsi relativi e
URI all'interno del codice. Ciò significa che puoi fare riferimento alla posizione delle immagini di sfondo e
di altri oggetti rispetto alla posizione dell'asset che la chiama.
Sebbene sia possibile creare l'URL di un'origine pubblica, è consigliabile procedere con cautela e
assicurarsi di utilizzare la proprietà di contesto della pagina e seguire le indicazioni per eseguire questa
operazione. Il motivo è che se l'accesso al rete CDN diventa non disponibile, l'URL non verrà risolto
automaticamente nell'organizzazione in SharePoint Online e potrebbe causare collegamenti interrotti e
altri errori. L'URL è inoltre soggetto a modifiche, motivo per cui non deve essere codificato solo a livello
di codice in base al valore corrente.
I tipi di file predefiniti inclusi per le origini pubbliche sono .css, .eot, .gif, .ico, .jpeg, .jpg, .js, .map, .png, .svg,
.ttf, .woff e .woff2. È possibile specificare tipi di file aggiuntivi.
È possibile configurare un criterio per escludere gli asset identificati dalle classificazioni del sito
specificate. Ad esempio, è possibile scegliere di escludere tutti gli asset contrassegnati come "riservati" o
"limitati" anche se sono un tipo di file consentito e si trovano in un'origine pubblica.
Attributi e vantaggi dell'hosting di asset in origini private
Le origini private possono essere utilizzate solo per SharePoint online.
Gli utenti possono accedere agli asset da un'origine privata solo se dispongono delle autorizzazioni per
accedere al contenitore. L'accesso anonimo a questi asset non è consentito.
Gli asset di origini private devono essere indicati dal tenant SharePoint Online. L'accesso diretto alle
risorse rete CDN private non funziona.
Se si rimuove un asset dall'origine privata, l'asset potrebbe continuare a essere disponibile fino a un'ora
dalla cache. Tuttavia, verranno invalidati i collegamenti all'asset nel rete CDN entro 15 minuti dalla
rimozione dell'asset.
I tipi di file predefiniti inclusi per le origini private sono .gif, ico, jpeg, .jpg, .js e .png. È possibile specificare
tipi di file aggiuntivi.
Analogamente alle origini pubbliche, è possibile configurare un criterio per escludere le risorse
identificate dalle classificazioni dei siti specificate anche se si utilizzano caratteri jolly per includere tutte le
risorse all'interno di una cartella o di una raccolta documenti.
Per ulteriori informazioni sul motivo per cui usare i concetti Office 365 rete CDN, generici rete CDN e altre reti
CDN Microsoft che è possibile usare con il tenant di Office 365, vedere Content Delivery Networks.
Origini rete CDN predefinite
Se non diversamente specificato, Office 365 alcune origini predefinite quando si abilita il Office 365 rete CDN.
Se inizialmente scegli di non effettuare il provisioning, puoi aggiungere queste origini dopo aver completato
l'installazione. A meno che non si comprenda le conseguenze di ignorare la configurazione delle origini
predefinite e di avere un motivo specifico per farlo, è consigliabile consentirne la creazione quando si abilita il
rete CDN.
Origini rete CDN predefinite:
*/userphoto.aspx
*/siteassets
Origini predefinite rete CDN pubbliche:
*/masterpage
*/style library
*/clientsideassets

NOTE
clientsideassets è un'origine pubblica predefinita aggiunta al servizio Office 365 rete CDN nel mese di dicembre 2017.
Questa origine deve essere presente perché SharePoint Framework soluzioni nel rete CDN funzionino. Se il Office 365 rete
CDN è stato abilitato prima di dicembre 2017 o se è stata ignorata la configurazione delle origini predefinite quando è
stato abilitato il rete CDN, è possibile aggiungere manualmente questa origine. Per ulteriori informazioni, vedere Web part
sul lato client o SharePoint Framework la soluzione non funziona.

Configurare e configurare il Office 365 rete CDN tramite SharePoint


Online Management Shell
Le procedure descritte in questa sezione richiedono l'utilizzo di SharePoint Online Management Shell per
connettersi a SharePoint Online. Per istruzioni, vedere Connessione to SharePoint PowerShell online.
Completare questi passaggi per configurare il rete CDN per ospitare gli asset in SharePoint Online utilizzando
SharePoint Online Management Shell.
Fare clic per espandere

Configurare e configurare la Office 365 rete CDN tramite PowerShell


PnP
Le procedure descritte in questa sezione richiedono l'utilizzo di PowerShell PnP per connettersi a SharePoint
Online. Per istruzioni, vedere Introduzione a PowerShell PnP.
Completare questi passaggi per configurare il rete CDN per ospitare gli asset in SharePoint Online tramite
PowerShell PnP.
Fare clic per espandere

Configurare e configurare il Office 365 rete CDN tramite l'interfaccia


Office 365 CLI
Le procedure descritte in questa sezione richiedono l'installazione dell'Office 365 CLI. Successivamente,
connettersi al tenant Office 365 usando il comando di accesso.
Completare questi passaggi per configurare il rete CDN per ospitare gli asset in SharePoint Online tramite
l'interfaccia Office 365 CLI.
Fare clic per espandere

Uso delle rete CDN di lavoro


Dopo aver abilitato l'rete CDN e configurato origini e criteri, puoi iniziare a usare le risorse rete CDN esistenti.
Questa sezione ti aiuterà a comprendere come usare gli URL di rete CDN nelle pagine e nel contenuto di
SharePoint in modo che SharePoint reindirizza le richieste di risorse di origine pubblica e privata al rete CDN.
Aggiornamento dei collegamenti rete CDN risorse
Uso di asset in origini pubbliche
Utilizzo di risorse in origini private
Per informazioni su come utilizzare il rete CDN per ospitare web part sul lato client, vedere l'argomento
Ospitare la web part sul lato client da Office 365 rete CDN (Hello World part 4).

NOTE
Se si aggiunge la cartella ClientSideAssets all'elenco delle origini rete CDN private, il rendering delle web part
personalizzate ospitate rete CDN non verrà eseguito. I file utilizzati dalle web part SPFX possono utilizzare solo il rete CDN
pubblico e la cartella ClientSideAssets è un'origine predefinita per i file rete CDN.

Aggiornamento dei collegamenti rete CDN risorse


Per usare gli asset aggiunti a un'origine, è sufficiente aggiornare i collegamenti al file originale con il percorso
del file nell'origine.
Modificare la pagina o il contenuto contenente i collegamenti agli asset aggiunti a un'origine. È inoltre
possibile utilizzare uno dei diversi metodi per cercare e sostituire a livello globale i collegamenti in un sito o
in una raccolta siti se si desidera aggiornare il collegamento a una determinata risorsa ovunque venga
visualizzato.
Per ogni collegamento a un asset in un'origine, sostituisci il percorso con il percorso del file nell'rete CDN
origine. È possibile utilizzare percorsi relativi.
Salvare la pagina o il contenuto.
Si consideri ad esempio l'immagine /site/SiteAssets/images/image.png, copiata nella cartella della raccolta
documenti /site/CDN_origins/public/. Per utilizzare l'asset rete CDN, sostituire il percorso originale del file di
immagine con il percorso dell'origine per creare il nuovo URL /site/CDN_origins/public/image.png.
Se vuoi usare l'URL completo dell'asset invece di un percorso relativo, crea il collegamento in questo modo:
https://<TenantHostName>.sharepoint.com/sites/site/CDN_origins/public/image.png

NOTE
In generale, non è consigliabile codificare gli URL direttamente agli asset nella rete CDN. Tuttavia, è possibile creare
manualmente URL per gli asset di origini pubbliche, se necessario. Per ulteriori informazioni, vedere Hardcoding rete CDN
URL per gli asset pubblici.

Per informazioni su come verificare che gli asset vengano serviti dal rete CDN, vedere Come verificare che gli
asset siano serviti dal rete CDN? in Risoluzione dei problemi relativi alla Office 365 rete CDN.
Uso di asset in origini pubbliche
La funzionalità di pubblicazione di SharePoint Online riscrive automaticamente gli URL degli asset archiviati in
origini pubbliche nei rispettivi equivalenti di rete CDN in modo che gli asset siano serviti dal servizio rete CDN
anziché SharePoint.
Se l'origine si trova in un sito con la caratteristica Pubblicazione abilitata e gli asset che si desidera scaricare nel
rete CDN sono inclusi in una delle categorie seguenti, SharePoint riscriverà automaticamente gli URL per gli
asset nell'origine, a condizione che l'asset non sia stato escluso da un criterio di rete CDN.
Di seguito è riportata una panoramica dei collegamenti riscritti automaticamente dalla funzionalità SharePoint
pubblicazione:
URL IMG/LINK/CSS nelle risposte HTML della pagina di pubblicazione classica
Sono incluse le immagini aggiunte dagli autori all'interno del contenuto HTML di una pagina
URL immagine web part Raccolta immagini SlideShow
Campi immagine nei risultati dell'API REST SPList (RenderListDataAsStream)
Utilizzare la nuova proprietà ImageFieldsToTryRewriteToCdnUrls per fornire un elenco delimitato da
virgole di campi
Supporta i campi collegamento ipertestuale e i campi PublishingImage
SharePoint rendering di immagini
Il diagramma seguente illustra il flusso di lavoro quando SharePoint una richiesta per una pagina contenente
risorse da un'origine pubblica.
TIP
Se si desidera disabilitare la riscrittura automatica per URL specifici in una pagina, è possibile estrarre la pagina e
aggiungere il parametro della stringa di query ? NoAutoReWrites=true alla fine di ogni collegamento che si desidera
disabilitare.

Creazione di rete CDN URL per gli asset pubblici


Se la caratteristica Pubblicazione non è abilitata per un'origine pubblica o se l'asset non è uno dei tipi di
collegamento supportati dalla funzionalità di riscrittura automatica del servizio rete CDN, è possibile creare
manualmente gli URL nel percorso rete CDN degli asset e utilizzare questi URL nel contenuto.

NOTE
Non è possibile creare hardcoded o creare URL rete CDN per gli asset in un'origine privata perché il token di accesso
necessario che costituisce l'ultima sezione dell'URL viene generato al momento della richiesta della risorsa. Puoi creare
l'URL per public rete CDN e l'URL non deve essere hard coded in quanto è soggetto a modifiche.

Per le rete CDN pubbliche, il formato dell'URL sarà simile al seguente:

https://publiccdn.sharepointonline.com/<TenantHostName>/sites/site/library/asset.png

Sostituire TenantHostName con il nome del tenant. Esempio:

https://publiccdn.sharepointonline.com/contoso.sharepoint.com/sites/site/library/asset.png

NOTE
La proprietà di contesto della pagina deve essere utilizzata per costruire il prefisso anziché hard coding "
https://publiccdn.sharepointonline.com ". L'URL è soggetto a modifiche e non deve essere hard coded. Se si utilizzano
modelli di visualizzazione con Classic SharePoint Online, è possibile utilizzare la proprietà
"window._spPageContextInfo.publicCdnBaseUrl" nel modello di visualizzazione per il prefisso dell'URL. Se si SPFx web part
per le web part moderne e classiche SharePoint è possibile utilizzare la proprietà
"this.context.pageContext.legacyPageContext.publicCdnBaseUrl". In questo modo verrà fornito il prefisso in modo che, se
viene modificato, l'implementazione si aggiornerà con esso. Come esempio per SPFx, l'URL può essere costruito
utilizzando la proprietà "this.context.pageContext.legacyPageContext.publicCdnBaseUrl" + "/" + "host" + "/" + "relativeURL
per l'elemento". Vedere Using rete CDN in Client-side code che fa parte della serie di prestazioni della prima stagione

Utilizzo di risorse in origini private


Non è necessaria alcuna configurazione aggiuntiva per l'utilizzo di asset in origini private. SharePoint Online
riscrive automaticamente gli URL per gli asset di origini private in modo che le richieste per tali asset siano
sempre servite dall'rete CDN. Non puoi creare manualmente URL per rete CDN asset in origini private perché
questi URL contengono token che devono essere generati automaticamente da SharePoint Online al momento
della richiesta dell'asset.
L'accesso agli asset in origini private è protetto da token generati dinamicamente in base alle autorizzazioni
utente per l'origine, con le avvertenze descritte nelle sezioni seguenti. Gli utenti devono disporre almeno
dell'accesso in lettura alle origini per consentire al rete CDN di eseguire il rendering del contenuto.
Il diagramma seguente illustra il flusso di lavoro quando SharePoint una richiesta per una pagina contenente
risorse da un'origine privata.
Autorizzazione basata su token in origini private
L'accesso alle risorse in origini private nel Office 365 rete CDN viene concesso dai token generati da SharePoint
Online. Agli utenti che dispongono già dell'autorizzazione di accesso alla cartella o alla raccolta designata
dall'origine vengono automaticamente concessi token che consentono all'utente di accedere al file in base al
livello di autorizzazione. Questi token di accesso sono validi da 30 a 90 minuti dopo la generazione per evitare
attacchi di riesecuzione dei token.
Dopo la generazione del token di accesso, SharePoint Online restituisce un URI personalizzato al client
contenente due parametri di autorizzazione (token di autorizzazione edge) e avena (token di autorizzazione di
origine). La struttura di ogni token <'ora di scadenza nel formato di data e ora >__< della firma >. Ad esempio:

https://privatecdn.sharepointonline.com/contoso.sharepoint.com/sites/site1/library1/folder1/image1.jpg?
eat=1486154359_cc59042c5c55c90b26a2775323c7c8112718431228fe84d568a3795a63912840&oat=1486154359_7d73c2e3ba4b7
b1f97242332900616db0d4ffb04312

NOTE
Chiunque sia in possesso del token può accedere alla risorsa nell'rete CDN. Tuttavia, gli URL contenenti questi token di
accesso vengono condivisi solo tramite HTTPS, quindi, a meno che l'URL non sia esplicitamente condiviso da un utente
finale prima della scadenza del token, l'asset non sarà accessibile agli utenti non autorizzati.

Le autorizzazioni a livello di elemento non sono supportate per gli asset in origini private
È importante notare che SharePoint Online non supporta le autorizzazioni a livello di elemento per gli asset di
origini private. Ad esempio, per un file che si trova in , gli utenti hanno
https://contoso.sharepoint.com/sites/site1/library1/folder1/image1.jpg accesso effettivo al file in base alle
condizioni seguenti:

USER A UTO RIZ Z A Z IO N I A C C ESSO EF F IC A C E

Utente 1 Ha accesso a folder1 Può accedere image1.jpg dalla rete


CDN

Utente 2 Non ha accesso a folder1 Impossibile accedere image1.jpg


dall'rete CDN
USER A UTO RIZ Z A Z IO N I A C C ESSO EF F IC A C E

Utente 3 Non dispone dell'accesso a folder1, ma Può accedere alla risorsa image1.jpg
viene concessa l'autorizzazione esplicita direttamente da SharePoint Online, ma
per accedere image1.jpg in SharePoint non dal rete CDN
Online

Utente 4 Ha accesso a folder1, ma è stato Non è possibile accedere all'asset da


esplicitamente negato l'accesso a SharePoint Online, ma può accedere
image1.jpg in SharePoint Online all'asset dal rete CDN nonostante sia
stato negato l'accesso al file in
SharePoint Online

Risoluzione dei problemi Office 365 rete CDN


Come è possibile verificare che gli asset siano serviti dall'rete CDN?
Dopo aver aggiunto i collegamenti alle risorse di rete CDN a una pagina, puoi confermare che l'asset viene
servito dal rete CDN visualizzando la pagina, facendo clic con il pulsante destro del mouse sull'immagine dopo
aver eseguito il rendering e esaminando l'URL dell'immagine.
Puoi anche usare gli strumenti di sviluppo del browser per visualizzare l'URL di ogni risorsa in una pagina o uno
strumento di traccia di rete di terze parti.

NOTE
Se usi uno strumento di rete come Fiddler per testare gli asset al di fuori del rendering dell'asset da una pagina di
SharePoint, devi aggiungere manualmente l'intestazione referer "Referer: " alla richiesta GET in cui l'URL è l'URL radice del
https://yourdomain.sharepoint.com tenant di SharePoint Online.

Non è possibile testare rete CDN URL direttamente in un Web browser perché è necessario disporre di un
referer proveniente da SharePoint Online. Tuttavia, se aggiungi l'URL dell'asset rete CDN a una pagina di
SharePoint e quindi apri la pagina in un browser, nella pagina verrà visualizzato il rendering dell'asset rete CDN.
Per ulteriori informazioni sull'uso degli strumenti di sviluppo nel browser Microsoft Edge, vedere Microsoft Edge
Developer Tools.
Per guardare un breve video ospitato nel canale YouTube SharePoint Developer Patterns and Practices in cui
viene illustrato come verificare il funzionamento del rete CDN, vedere Verifying your rete CDN usage and
ensuring optimal network connectivity.
Perché gli asset di una nuova origine non sono disponibili?
Gli asset nelle nuove origini non saranno immediatamente disponibili per l'utilizzo, poiché richiede tempo per la
propagazione della registrazione tramite il rete CDN e per il caricamento delle risorse dall'origine
all'archiviazione rete CDN. Il tempo necessario per la disponibilità delle risorse nell'rete CDN dipende dal
numero di asset e dalle dimensioni dei file.
La web part sul lato client o SharePoint Framework non funziona
Quando abiliti il Office 365 rete CDN per le origini pubbliche, il servizio rete CDN crea automaticamente queste
origini predefinite:
*/MASTERPAGE
*/LIBRERIA DI STILI
*/CLIENTSIDEASSETS
Se l'origine */clientsideassets non è presente, le soluzioni SharePoint Framework non riusciranno e non
verranno generati messaggi di avviso o di errore. Questa origine potrebbe non essere presente perché il rete
CDN è stato abilitato con il parametro -NoDefaultOrigins impostato su $true oppure perché l'origine è stata
eliminata manualmente.
È possibile verificare quali origini sono presenti con il seguente comando di PowerShell:

Get-SPOTenantCdnOrigins -CdnType Public

Oppure puoi controllare con l'Office 365 CLI:

spo cdn origin list

Per aggiungere l'origine in PowerShell:

Add-SPOTenantCdnOrigin -CdnType Public -OriginUrl */CLIENTSIDEASSETS

Per aggiungere l'origine nell'Office 365 CLI:

spo cdn origin add --origin */CLIENTSIDEASSETS

Quali moduli di PowerShell e shell CLI è necessario utilizzare con il Office 365 rete CDN?
È possibile scegliere di utilizzare il Office 365 rete CDN utilizzando il modulo PowerShell di SharePoint
Online Management Shell o l'Office 365 CLI .
Guida introduttiva a SharePoint Online Management Shell
Installazione dell'interfaccia Office 365 cli

Vedere anche
Reti per la distribuzione di contenuti
Pianificazione della rete e ottimizzazione delle prestazioni per Office 365
SharePoint Serie di prestazioni - Office 365 rete CDN video
Ottimizzare la connettività di Office 365 per gli
utenti remoti tramite split tunneling VPN
13/09/2021 • 8 minutes to read

Per i clienti che connettono i dispositivi di lavoro remoti alla rete aziendale o all'infrastruttura cloud tramite VPN,
Microsoft consiglia di instradare gli scenari chiave di Office 365 Microsoft Teams, SharePoint Online e
Exchange Online tramite una configurazione split tunnel VPN. Ciò diventa particolarmente importante come
strategia di prima linea per facilitare la produttività continua dei dipendenti durante eventi di lavoro da casa su
larga scala, come la crisi COVID-19.

Figura 1 - Soluzione split tunneling per VPN con evidenti eccezioni di Office 365 inviate direttamente al servizio.
Tutto il resto del traffico attraversa il tunnel VPN indipendentemente dalla destinazione.
L'aspetto fondamentale di questo approccio è quello di fornire alle aziende un metodo semplice per ridurre il
rischio di saturazione dell'infrastruttura VPN e migliorare significativamente le prestazioni di Office 365 nel più
breve tempo possibile. La configurazione dei client VPN per consentire all'intenso traffico di Office 365 di livello
più critico di bypassare il tunnel VPN offre i seguenti vantaggi:
Attenua subito la causa principale della maggior parte dei problemi relativi alle prestazioni e alla capacità
di rete segnalati dai clienti nelle architetture VPN aziendali che hanno impatto sull'esperienza utente di
Office 365
La soluzione consigliata si rivolge in modo specifico agli endpoint del servizio Office 365 della categoria
Optimize nell'argomento URL e intervalli di indirizzi IP per Office 365. Il traffico verso questi endpoint è
estremamente sensibile alla latenza e alla limitazione della larghezza di banda e consentire di ignorare il
tunnel VPN può migliorare notevolmente l'esperienza dell'utente finale e ridurre il carico di rete
aziendale. Le connessioni di Office 365, che non costituiscono la maggior parte delle larghezze di banda o
dell'esperienza utente, possono continuare a essere instradate attraverso il tunnel VPN insieme al resto
del traffico connesso a Internet. Per ulteriori informazioni, vedere La strategia split tunneling per VPN.
Può essere configurato, testato e implementato rapidamente dai clienti e senza requisiti di infrastruttura
o applicazioni aggiuntivi
L'implementazione può richiedere alcune ore, a seconda della piattaforma VPN e dell'architettura di rete.
Per altre informazioni, vedere Implementare lo split tunneling per VPN.
Garantisce il livello di sicurezza delle implementazioni VPN dei clienti, senza modificare il modo in cui
vengono instradate le altre connessioni, incluso il traffico su Internet
La configurazione consigliata segue il principio dei privilegi minimi per le eccezioni relative al traffico
VPN e consente ai clienti di implementare la funzione di split tunneling per VPN senza esporre gli utenti o
l'infrastruttura a ulteriori rischi per la sicurezza. Il traffico di rete instradato direttamente agli endpoint
Office 365 viene crittografato, convalidato per l'integrità dagli stack di applicazioni client di Office e con
ambito agli indirizzi IP dedicati ai servizi Office 365 con protezione avanzata sia a livello di applicazione
che di rete. Per ulteriori informazioni, vedere Modi alternativi per i professionisti della sicurezza e l'IT per
ottenere moderni controlli di sicurezza nei particolari scenari odierni di lavoro remoto (blog del team di
sicurezza di Microsoft).
È supportato in modo nativo dalla maggior parte delle piattaforme VPN aziendali
Microsoft continua a collaborare con i partner del settore realizzando soluzioni VPN commerciali che
consentono ai partner di sviluppare indicazioni mirate e modelli di configurazione per le soluzioni in linea
con i suggerimenti sopra descritti. Per altre informazioni, vedere PROCEDURE per le piattaforme VPN più
comuni.

TIP
Microsoft consiglia di focalizzare la configurazione di split tunneling per VPN su intervalli IP dedicati indicati per i servizi di
Office 365. Le configurazioni di split tunneling basate su FQDN o AppID sono possibili in determinate piattaforme client
VPN, tuttavia potrebbero non coprire completamente gli scenari principali di Office 365 ed entrare in conflitto con le
regole di routing VPN basate su IP. Per questo motivo, Microsoft consiglia di non usare FQDN di Office 365 per la
configurazione di split tunneling per VPN. La configurazione FQDN può essere utile in altri scenari correlati, ad esempio
per personalizzare file PAC o per implementare regole per bypassare il proxy.

Per informazioni sull'implementazione completa, vedere Implementazione dello split tunneling per VPN per
Office 365.
Per un processo dettagliato per configurare la Microsoft 365 per i lavoratori remoti, vedere Configurare
l'infrastruttura per il lavoro remoto

La strategia split tunneling per VPN


Le reti aziendali tradizionali spesso sono progettate per garantire la sicurezza durante il lavoro in una situazione
antecedente al cloud, in cui la maggior parte dei dati, dei servizi e delle applicazioni importanti sono ospitati in
locale e sono direttamente collegati alla rete aziendale interna, come la maggior parte degli utenti. Pertanto,
l'infrastruttura di rete è costruita attorno a questi elementi in quanto le filiali sono collegate alla sede centrale
tramite reti Multiprotocol Label Switching (MPLS) e gli utenti remoti devono connettersi alla rete aziendale
attraverso una rete VPN per accedere sia agli endpoint locali che a Internet. In questo modello, tutto il traffico
proveniente da utenti remoti attraversa la rete aziendale e viene instradato al servizio cloud attraverso un punto
di uscita comune.
Figura 2 - Soluzione VPN comune per gli utenti remoti, in cui tutto il traffico è obbligato a tornare nella rete
aziendale indipendentemente dalla destinazione
Quando le organizzazioni spostano dati e applicazioni nel cloud, questo modello ha iniziato a diventare meno
efficace in quanto diventa rapidamente ingombrante, costoso e inscalzabile, influenzando in modo significativo
le prestazioni e l'efficienza della rete degli utenti e limitando la capacità dell'organizzazione di adattarsi alle
esigenze mutevoli. Numerosi clienti Microsoft hanno segnalato che alcuni anni fa l'80% del traffico di rete era
verso una destinazione interna, ma nel 2020 l'80% più il traffico si connette a una risorsa esterna basata su
cloud.
Il problema è stato aggravato dalla crisi COVID-19, che richiede soluzioni immediate per la maggior parte delle
organizzazioni. Molti clienti hanno rilevato che il modello VPN forzato non è scalabile o non è sufficiente per il
100% degli scenari di lavoro remoto, come quello sorto in seguito a questa crisi. Per continuare a operare in
modo efficiente, sono necessarie soluzioni rapide.
Per il servizio Office 365, Microsoft ha progettato i requisiti di connettività per il servizio con questo problema,
in modo da ottimizzare in modo semplice e rapido un set di endpoint del servizio mirato, strettamente
controllato e relativamente statico in modo da garantire prestazioni elevate agli utenti che accedono al servizio e
ridurre il carico sull'infrastruttura VPN in modo che possa essere utilizzato dal traffico che lo richiede ancora.
Office 365 classifica gli endpoint necessari per Office 365 in tre categorie: Optimize , Allow e Default . Gli
endpoint Optimize sono al centro di questa soluzione e presentano le seguenti caratteristiche:
Sono endpoint gestiti di proprietà di Microsoft, ospitati sull'infrastruttura Microsoft
Sono dedicati ai carichi di lavoro principali di Office 365, come Exchange Online, SharePoint Online, Skype
for Business Online e Microsoft Teams.
Sono forniti di IP
Sono caratterizzati da indicatore ROC basso che dovrebbe mantenersi tale (attualmente 20 subnet IP)
Sono caratterizzati da sensibilità alla latenza e/o intensità
Sono in grado di avere elementi di sicurezza richiesti forniti nel servizio piuttosto che in linea sulla rete
Rappresentano circa il 70-80% del volume di traffico nel servizio Office 365
Questo set limitato di endpoint può essere diviso dal tunnel VPN forzato e inviato in modo sicuro e diretto al
servizio Office 365 tramite l'interfaccia locale dell'utente. Ciò è noto come split tunneling .
Gli elementi di sicurezza come DLP, protezione AV, autenticazione e controllo degli accessi possono essere tutti
recapitati in modo molto più efficiente su questi endpoint a livelli diversi all'interno del servizio. Inoltre,
allontanando la maggior parte del volume di traffico dalla soluzione VPN, la capacità VPN viene liberata per il
traffico critico per l'azienda che si basa ancora su di esso. Consente inoltre di evitare di passare attraverso un
programma di aggiornamento, in molti casi, lungo e costoso per far fronte a questo nuovo modo di operare.

Figura 3 - Soluzione split tunnel VPN con evidenti eccezioni di Office 365 inviate direttamente al servizio. Tutto il
resto del traffico è obbligato a tornare nella rete aziendale indipendentemente dalla destinazione.
Da un punto di vista della sicurezza, Microsoft offre una vasta gamma di funzionalità che possono essere usate
per garantire una sicurezza simile o anche superiore a quella offerta dal controllo in linea tramite stack di
sicurezza locali. Il post del blog del team di sicurezza di Microsoft Modi alternativi per i professionisti della
sicurezza e l'IT per ottenere moderni controlli di sicurezza nei particolari scenari odierni di lavoro remoto
contiene un chiaro riepilogo delle funzionalità disponibili oltre alle informazioni dettagliate in questo articolo. È
anche possibile leggere informazioni sull'implementazione della soluzione split tunneling per VPN di Microsoft
nella pagina Running on VPN: How Microsoft is keeping its remote workforce connected (Lavorare su VPN: la
soluzione Microsoft per mantenere connessa la forza lavoro remota).
In molti casi, l'implementazione è possibile in poche ore, il che offre una rapida risoluzione a uno dei problemi
più urgenti delle organizzazioni, il rapido passaggio al lavoro remoto su vasta scala. Per informazioni sullo split
tunneling per VPN, vedere Implementazione dello split tunneling per VPN per Office 365.

Argomenti correlati
Implementazione dello split tunneling per VPN per Office 365
Ottimizzazione delle prestazioni di Office 365 per utenti della Cina
Modi alternativi per i professionisti della sicurezza e l'IT per ottenere moderni controlli di sicurezza nei
particolari scenari odierni di lavoro remoto (blog del team di sicurezza di Microsoft)
Ottimizzazione delle prestazioni VPN in Microsoft: usare i profili VPN di Windows 10 per consentire connessioni
automatiche
Esecuzione del servizio VPN: la soluzione Microsoft per mantenere connessa la forza lavoro remota
Principi della connettività di rete di Office 365
Valutazione della connettività di rete di Office 365
Test di connettività di Microsoft 365
Implementazione dello split tunneling per VPN per
Office 365
13/09/2021 • 24 minutes to read

NOTE
Questo argomento fa parte di un set di argomenti relativi all'ottimizzazione di Office 365 per gli utenti remoti.
Per una panoramica sull'uso dello split tunneling per VPN per ottimizzare la connettività di Office 365 per gli utenti
remoti, vedere Panoramica: split tunneling per VPN per Office 365.
Per informazioni su come ottimizzare le prestazioni del tenant di Office 365 a livello mondiale per gli utenti della Cina,
vedere Ottimizzazione delle prestazioni di Office 365 per utenti della Cina.

Per molti anni, le aziende usano reti VPN per supportare esperienze remote per gli utenti. Sebbene i carichi di
lavoro principali siano gestiti in locale, la rete VPN da client remoto instradata attraverso data center della rete
aziendale era il metodo principale per consentire agli utenti remoti di accedere alle risorse aziendali. Per
proteggere queste connessioni, le aziende creano livelli di soluzioni di sicurezza per la rete lungo percorsi VPN.
Questa sicurezza è stata creata per proteggere l'infrastruttura interna e per proteggere l'esplorazione mobile di
siti Web esterni tramite il reindirizzamento del traffico nella VPN e quindi attraverso il perimetro Internet locale.
Le reti VPN, i perimetri di rete e l'infrastruttura di sicurezza associata sono stati spesso creati appositamente e
ridimensionati per un volume di traffico definito, in genere con la maggior parte della connettività avviata
dall'interno della rete aziendale e la maggior parte di essa rimane entro i limiti della rete interna.
Per un certo periodo di tempo, i modelli di VPN in cui tutte le connessioni dal dispositivo dell'utente remoto
sono inoltrate nuovamente alla rete locale (fenomeno noto come tunnelling forzato) erano ampiamente
sostenibili fintanto che il numero di utenti remoti simultanei era contenuto e i volumi di traffico che
attraversavano la VPN erano bassi. Alcuni clienti hanno continuato a usare l'imposizione del tunneling VPN
come status quo, anche dopo lo spostamento delle applicazioni aziendali dall'interno del perimetro aziendale al
cloud SaaS pubblico, di cui Office 365 è un esempio.
L'uso di VPN con tunneling forzato per la connessione ad applicazioni cloud distribuite e sensibili alle
prestazioni è non ottimali, ma l'effetto negativo di questo potrebbe essere stato accettato da alcune aziende in
modo da mantenere lo status quo dal punto di vista della sicurezza. Di seguito è illustrato un diagramma di
esempio di questo scenario:
Questo problema è in crescita da molti anni, con molti clienti che segnalano un cambiamento significativo dei
modelli di traffico di rete. Il traffico usato per rimanere in locale ora si connette agli endpoint cloud esterni. Molti
clienti Microsoft segnalano che, in precedenza, circa l'80% del traffico di rete era associato a un'origine interna,
rappresentata dalla riga punteggiata nel diagramma precedente. Nel 2020 la percentuale è scesa a meno del
20%, perché i clienti hanno spostato i principali carichi di lavoro nel cloud. Questa tendenza è comune anche ad
altre aziende. Con il graduale passaggio al cloud, il modello precedente risulta sempre più lento e insostenibile e
ciò impedisce alle aziende di essere agili nel loro passaggio a un ambiente cloud-first.
La crisi COVID-19 mondiale ha aggravato il problema, per cui ora è necessario un intervento immediato. La
necessità di garantire la sicurezza dei dipendenti ha generato richieste senza precedenti all'IT aziendale per
supportare la produttività lavorativa da casa su vasta scala. Microsoft Office 365 è ben posizionata per aiutare i
clienti a soddisfare tale richiesta, ma l'elevata concorrenza degli utenti che lavorano da casa genera un grande
volume di traffico Office 365 che, se instradato attraverso VPN con tunnel forzato e perimetri di rete locali, causa
una saturazione rapida ed esegue l'infrastruttura VPN fuori capacità. In questa nuova realtà, l'uso di VPN per
accedere a Office 365 non è più solo un impedimento alle prestazioni, ma un muro rigido che non solo influisce
su Office 365 ma sulle operazioni aziendali critiche che devono ancora basarsi sulla VPN per funzionare.
Microsoft collabora attivamente con i clienti e con il settore più ampio da molti anni, per offrire soluzioni efficaci
e moderne a questi problemi all'interno dei propri servizi, e per allinearsi alle procedure consigliate del settore. I
principi di connettività per il servizio Office 365 sono stati sviluppati in modo da funzionare efficientemente per
gli utenti remoti, pur consentendo a un'azienda di mantenere la sicurezza e il controllo sulla connettività. Queste
soluzioni possono anche essere implementate rapidamente con un lavoro limitato ma con un impatto positivo
significativo sui problemi descritti in precedenza.
La strategia raccomandata da Microsoft per l'ottimizzazione della connettività dei lavoratori remoti si concentra
sull'alleviamento rapido dei problemi con l'approccio tradizionale e sulla fornitura di alte prestazioni in pochi
semplici passaggi. Questi passaggi regolano l'approccio VPN legacy per alcuni endpoint definiti che ignorano i
server VPN con colli di bottiglia. Un modello di sicurezza equivalente o addirittura superiore può essere
applicato a livelli diversi per eliminare la necessità di proteggere tutto il traffico all'uscita della rete aziendale.
Nella maggior parte dei casi, è possibile raggiungere questo risultato in modo efficace in poche ore, con
conseguente scalabilità ad altri carichi di lavoro, come necessario e in base al tempo.
Scenari VPN comuni
Nell'elenco riportato di seguito sono elencati gli scenari VPN più comuni verificatisi in ambiente aziendale. La
maggior parte dei clienti gestisce tradizionalmente il modello 1 (tunnel forzato VPN). Questa sezione consente
di eseguire in modo rapido e sicuro la transizione al modello 2, che è raggiungibile con un impegno
relativamente minimo e offre grandi vantaggi per le prestazioni di rete e l'esperienza utente.

M O DEL LO DESC RIZ IO N E

1. Tunnel forzato VPN Il 100% del traffico passa al tunnel VPN, tra cui locale,
Internet e tutto O365/M365

2. Tunnel forzato VPN con poche eccezioni Il tunnel VPN viene usato per impostazione predefinita (la
route predefinita punta alla VPN), con pochi importanti
scenari che fanno eccezione e vengono eseguiti direttamente

3. Tunnel forzato VPN con ampie eccezioni Il tunnel VPN viene usato per impostazione predefinita (la
route predefinita punta alla VPN), con ampie eccezioni
eseguite direttamente (ad esempio tutte le attività Office
365, tutte le attività Salesforce e tutte le attività Zoom)

4. Tunnel selettivo VPN Il tunnel VPN viene utilizzato solo per i servizi basati su
corpnet. La route predefinita (Internet e tutti i servizi basati
su Internet) viene diretta.

5. Nessuna VPN Una variante di #2, in cui, invece della VPN legacy, tutti i
servizi corpnet vengono pubblicati tramite approcci di
sicurezza moderni (come Zscaler ZPA, Azure Active Directory
(Azure AD) Proxy/MCAS e così via)

1. Tunnel forzato VPN


Questo è lo scenario di partenza più comune per la maggior parte dei clienti aziendali. Viene utilizzata una VPN
forzata, il che significa che il 100% del traffico viene indirizzato alla rete aziendale indipendentemente dal fatto
che l'endpoint si trovi nella rete aziendale o meno. Qualsiasi traffico esterno (Internet), ad esempio Office 365 o
l'esplorazione Internet, viene quindi bloccato di nuovo dall'attrezzatura di sicurezza locale, ad esempio proxy.
Nel contesto attuale, con quasi il 100% degli utenti che lavorano in remoto, questo modello pone pertanto un
carico elevato sull'infrastruttura VPN ed è probabile che intralci significativamente le prestazioni di tutto il
traffico aziendale e quindi l'azienda opeli in modo efficiente in un momento di crisi.

2. Tunnel forzato VPN con numero limitato di eccezioni attendibili


Questo modello è notevolmente più efficiente per un'azienda in quanto consente ad alcuni endpoint controllati e
definiti con carico e latenza molto elevati di ignorare il tunnel VPN e passare direttamente al servizio Office 365
in questo esempio. In questo modo si migliorano notevolmente le prestazioni per i servizi scaricati e si riduce
anche il carico sull'infrastruttura VPN, consentendo così agli elementi che ancora la richiedono di operare con
una minore quantità di risorse. È questo modello che questo articolo si concentra sull'assistenza nella
transizione a in quanto consente di eseguire rapidamente azioni semplici e definite con numerosi risultati
positivi.

3. Tunnel forzato VPN con ampie eccezioni


Il terzo modello amplia l'ambito del modello 2 invece di inviare direttamente un piccolo gruppo di endpoint
definiti, ma invia tutto il traffico direttamente a servizi attendibili come Office 365 e SalesForce. Ciò consente di
ridurre ulteriormente il carico sull'infrastruttura VPN aziendale e di migliorare le prestazioni dei servizi definiti.
Poiché è probabile che questo modello possa richiedere più tempo per valutare la fattibilità e l'implementazione,
è probabile che sia possibile eseguire un'operazione iterativa in un secondo momento dopo che il modello 2 è
stato implementato correttamente.

4. Tunnel selettivo VPN


Questo modello inverte il terzo modello in quanto solo il traffico identificato come avente un indirizzo IP
aziendale viene inviato nel tunnel VPN e quindi il percorso Internet è la route predefinita per tutte le altre
operazioni. Per implementare in sicurezza questo modello è necessario che l'organizzazione utilizzi Zero Trust.
Tenere presente che questo modello o alcune sue varianti probabilmente acquisteranno nel tempo un carattere
necessario predefinito, man mano che sempre più servizi passeranno dalla rete aziendale al cloud. Microsoft fa
uso di questo modello internamente. Per altre informazioni sull'implementazione della soluzione di split
tunneling per VPN di Microsoft nell'articolo Running on VPN: How Microsoft is keeping its remote workforce
connected (Lavorare su VPN: la soluzione Microsoft per mantenere connessa la forza lavoro remota).

5. Nessuna VPN
Una versione più avanzata del modello numero due, in base alla quale tutti i servizi interni vengono pubblicati
tramite un approccio di sicurezza moderno o una soluzione SDWAN come Proxy di Azure AD, MCAS, Zscaler ZPA
e così via.

Implementare lo split tunneling per VPN


In questa sezione sono descritti i semplici passaggi necessari per eseguire la migrazione dell'architettura client
VPN da un tunnel forzato VPN a un tunnel forzato VPN con un numero limitato di eccezioni attendibili, modello
di split tunneling VPN #2 in Scenari VPNcomuni.
Il diagramma seguente illustra come funziona la soluzione split tunneling per VPN consigliata:
1. Identificare gli endpoint da ottimizzare
Nell'argomento URL e intervalli di indirizzi IP per Office 365, Microsoft identifica chiaramente i principali
endpoint necessari per ottimizzarli e classificarli come Optimize . Al momento, è necessario ottimizzare solo
quattro URL e 20 subnet IP. Questo piccolo gruppo di endpoint rappresenta circa il 70%-80% del volume di
traffico nel servizio Office 365, che include endpoint sensibili alla latenza, come per i media di Teams. In
sostanza, questo è il traffico di cui dobbiamo occuparci ed è anche il traffico che metterà un'incredibile pressione
sui percorsi di rete tradizionali e sull'infrastruttura VPN.
Gli URL di questa categoria presentano le seguenti caratteristiche:
Sono endpoint gestiti di proprietà di Microsoft, ospitati sull'infrastruttura Microsoft
Sono forniti di IP
Sono caratterizzati da indicatore ROC basso che dovrebbe mantenersi tale (attualmente 20 subnet IP)
Sono caratterizzati da sensibilità alla latenza e/o larghezza di banda
Sono in grado di avere elementi di sicurezza richiesti forniti nel servizio piuttosto che in linea sulla rete
Rappresentano circa il 70-80% del volume di traffico nel servizio Office 365
Per ulteriori informazioni Office 365 endpoint e su come vengono categorizzati e gestiti, vedere Managing
Office 365 endpoints.
Ottimizzazione degli URL
L'ottimizzazione degli URL corrente è disponibile nella tabella seguente. Nella maggior parte dei casi, è
necessario usare solo endpoint URL in un file PAC del browser in cui gli endpoint sono configurati per l'invio
diretto, anziché al proxy.

OT T IM IZ Z A Z IO N E DEGL I URL P O RTA / P ROTO C O L LO F IN A L ITÀ


OT T IM IZ Z A Z IO N E DEGL I URL P O RTA / P ROTO C O L LO F IN A L ITÀ

https://outlook.office365.com TCP 443 È uno degli URL principali che Outlook


utilizza per connettersi al server
Exchange Online e ha un elevato
volume di utilizzo della larghezza di
banda e di conteggio delle connessioni.
La latenza della rete ridotta è
necessaria per le caratteristiche online,
tra cui: ricerca immediata, altri
calendari delle cassette postali, ricerche
nella disponibilità, gestione di regole e
avvisi, archiviazione Exchange Online,
invio di messaggi dalla posta in uscita.

https://outlook.office.com TCP 443 L'URL viene usato per la connessione


di Outlook Online Web Access al
server di Exchange Online, ed è
sensibile alla latenza della rete. Per il
caricamento e il download di file di
grandi dimensioni in SharePoint Online
è necessaria la connettività.

https:// <tenant> .sharepoint.com TCP 443 Questo è l'URL principale per


SharePoint Online e ha un utilizzo a
larghezza di banda elevata.

https:// <tenant> -my.sharepoint.com TCP 443 È l'URL principale di OneDrive for


Business e offre uso della larghezza di
banda elevato e possibile elevato
numero di connessioni dallo strumento
di sincronizzazione di OneDrive for
Business.

IP dei media di Teams (nessun URL) UDP 3478, 3479, 3480 e 3481 Allocazione di Relay Discovery e traffico
in tempo reale (3478), Audio (3479),
Video (3480) e Condivisione schermo
video (3481). Questi sono gli endpoint
usati per Skype for Business e
Microsoft Teams traffico multimediale
(chiamate, riunioni e così via). La
maggior parte degli endpoint viene
specificata quando il client di Microsoft
Teams stabilisce una chiamata (e
vengono inclusi negli IP necessari
elencati per il servizio). Per una qualità
ottimale dei media, usare il protocollo
UDP.

Negli esempi riportati sopra, sostituire il tenant con il nome del tenant di Office 365. Ad esempio,
contoso.onmicrosoft.com userà contoso.sharepoint.com e contoso-my.sharepoint.com.
Intervalli di indirizzi IP Optimize
Al momento della scrittura gli intervalli di indirizzi IP a cui corrispondono questi endpoint sono i seguenti. È
consigliabile utilizzare uno script come questo esempio, il servizio Web IP e URL di Office 365 o la pagina
URL/IP per verificare la disponibilità di eventuali aggiornamenti durante l'applicazione della configurazione e
applicare un criterio per farlo regolarmente.
104.146.128.0/17
13.107.128.0/22
13.107.136.0/22
13.107.18.10/31
13.107.6.152/31
13.107.64.0/18
131.253.33.215/32
132.245.0.0/16
150.171.32.0/22
150.171.40.0/22
204.79.197.215/32
23.103.160.0/20
40.104.0.0/15
40.108.128.0/17
40.96.0.0/13
52.104.0.0/14
52.112.0.0/14
52.96.0.0/14
52.120.0.0/14

2. Ottimizzare l'accesso agli endpoint tramite VPN


Una volta identificati gli endpoint critici, è necessario allontanarli dal tunnel VPN e consentire loro di utilizzare la
connessione Internet locale dell'utente per connettersi direttamente al servizio. Il modo in cui ciò avviene varierà
a seconda del prodotto VPN e della piattaforma del computer utilizzata, ma la maggior parte delle soluzioni
VPN consentirà una semplice configurazione dei criteri per applicare questa logica. Per informazioni su split
tunneling specifico per piattaforme VPN, vedere PROCEDURE per le piattaforme VPN più comuni.
Se si desidera testare manualmente la soluzione, eseguire il seguente esempio di PowerShell per emulare la
soluzione a livello di tabella di route. Questo esempio aggiunge una route per ognuna delle subnet IP del traffico
multimediale di Teams nella tabella di route. È possibile testare le prestazioni del traffico multimediale di Teams
prima e dopo e osservare la differenza nelle route per gli endpoint specificati.
Esempio - Come aggiungere subnet IP al traffico multimediale di Teams nella tabella di route

$intIndex = "" # index of the interface connected to the internet


$gateway = "" # default gateway of that interface
$destPrefix = "52.120.0.0/14", "52.112.0.0/14", "13.107.64.0/18" # Teams Media endpoints
# Add routes to the route table
foreach ($prefix in $destPrefix) {New-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop
$gateway}

Nello script in alto, $intIndex è l'indice dell'interfaccia connessa a Internet (che è possibile individuare
eseguendo get-netadapter in PowerShell; cercare il valore di ifIndex) e $gateway è il gateway predefinito di
tale interfaccia (che è possibile individuare eseguendo ipconfig a un prompt dei comandi o (Get-
NetIPConfiguration | Foreach IPv4DefaultGateway).NextHop in PowerShell).
Una volta aggiunte le route, è possibile confermare che la tabella di route è corretta, eseguendo Route Print a
un prompt dei comandi o PowerShell. L'output deve contenere i percorsi aggiunti, con l'indice dell'interfaccia
(22 nell'esempio riportato) e il gateway per quell'interfaccia (192.168.1.1 nell'esempio riportato):

Per aggiungere route a tutti gli intervalli di indirizzi IP correnti nella categoria Optimize, è possibile usare la
seguente variante di script per interrogare l'IP di Office 365 e il servizio Web dell'URL per il set corrente delle
subnet IP Optimize e aggiungerle alla tabella di route.
Esempio - Come aggiungere tutte le subnet Optimize nella tabella di route
$intIndex = "" # index of the interface connected to the internet
$gateway = "" # default gateway of that interface
# Query the web service for IPs in the Optimize category
$ep = Invoke-RestMethod ("https://endpoints.office.com/endpoints/worldwide?clientrequestid=" +
([GUID]::NewGuid()).Guid)
# Output only IPv4 Optimize IPs to $optimizeIps
$destPrefix = $ep | where {$_.category -eq "Optimize"} | Select-Object -ExpandProperty ips | Where-Object {
$_ -like '*.*' }
# Add routes to the route table
foreach ($prefix in $destPrefix) {New-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop
$gateway}

Se sono state inavvertitamente aggiunte route con parametri non corretti o se si vuole semplicemente annullare
le modifiche, è possibile rimuovere le route appena aggiunte con il comando seguente:

foreach ($prefix in $destPrefix) {Remove-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -


NextHop $gateway}

Il client VPN deve essere configurato in modo che il traffico verso gli IP Optimize venga instradato in questo
modo. In questo modo il traffico può utilizzare risorse Microsoft locali, ad esempio le porte anteriori del servizio
Office 365, ad esempio la porta anteriore di Azure che fornisce servizi Office 365 ed endpoint di connettività il
più vicino possibile agli utenti. Questo ci consente di offrire livelli di prestazioni elevate agli utenti ovunque si
trovano nel mondo e sfrutta al meglio la rete globale di livello mondiale di Microsoft, che è probabile entro
pochi millisecondi dall'uscitadiretta degli utenti.

Configurazione e protezione del traffico multimediale di Teams


Alcuni amministratori potrebbero richiedere informazioni più dettagliate sul funzionamento dei flussi delle
chiamate in Teams tramite un modello di split tunneling e sulla protezione delle connessioni.
Configurazione
Per le chiamate e le riunioni, purché le subnet IP optimize necessarie per i supporti Teams siano correttamente
presenti nella tabella di route, quando Teams chiama la funzione GetBestRoute per determinare quale interfaccia
locale corrisponde alla route da utilizzare per una determinata destinazione, l'interfaccia locale verrà restituita
per le destinazioni Microsoft nei blocchi IP Microsoft elencati in precedenza.
Alcuni software client VPN consentono di modificare il routing in base all'URL. Tuttavia, il traffico multimediale
di Teams non ha alcun URL associato, quindi il controllo del routing per questo traffico deve essere eseguito con
subnet IP.
In alcuni scenari, spesso non correlati alla configurazione del client Teams, il traffico multimediale continua ad
attraversare il tunnel VPN anche con le route corrette applicate. Se si verifica questo scenario, è sufficiente usare
una regola del firewall per impedire alle subnet o alle porte IP Teams l'utilizzo della VPN.

IMPORTANT
Per garantire Teams traffico multimediale viene instradato tramite il metodo desiderato in tutti gli scenari VPN, verificare
che gli utenti esercitino Microsoft Teams client versione 1.3.00.13565 o successiva. Questa versione include
miglioramenti nel modo in cui il client rileva i percorsi di rete disponibili.

Il traffico di segnalazione viene eseguito su HTTPS e non è sensibile alla latenza come il traffico multimediale ed
è contrassegnato come Consenti nei dati URL/IP e quindi può essere instradato in modo sicuro attraverso il
client VPN, se lo si desidera.
Sicurezza
Un valido motivo per evitare split tunnel è l'inferiore livello di sicurezza. Ad esempio tutto il traffico che non
attraversa tunnel VPN non trarrà vantaggi dallo schema di crittografia applicato al tunnel VPN, pertanto sarà
meno sicuro.
D'altra parte il traffico multimediale è già crittografato tramite il protocollo di controllo per RTP sicuro (SRTP), un
profilo RTP che garantisce riservatezza, autenticazione e la protezione da attacchi replay al traffico RTP. SRTP si
basa su una chiave della sessione generata casualmente, che viene scambiata tramite il canale di segnalazione
sicuro TLS. L'argomento è ampiamente trattato in questa guida sulla sicurezza, tuttavia la sezione di maggiore
interesse è la crittografia multimediale.
Il traffico multimediale viene crittografato con SRTP, che usa una chiave della sessione generata da un
generatore di numeri casuale e scambiata tramite il canale di segnalazione TLS. Inoltre, il flusso multimediale in
entrambe le direzioni tra Mediation Server e il successivo hop interno è anche crittografato tramite SRTP.
Skype for Business Online genera nome utente/password per l'accesso sicuro ai relay multimediali attraverso il
protocollo Traversal Using Relays around NAT (TURN). I relay dei file multimediali scambiano nome
utente/password su un canale SIP protetto da TLS. Vale la pena notare che anche se un tunnel VPN può essere
utilizzato per connettere il client alla rete aziendale, il traffico deve ancora fluire nella sua forma SRTP quando
lascia la rete aziendale per raggiungere il servizio.
Informazioni su come Teams attenua i problemi di sicurezza comuni, ad esempio gli attacchi di amplificazione
STUN (Session Traversal Utilities for NAT) sono disponibili in 5.1 Security Considerations for Implementers.
Informazioni sui moderni controlli di sicurezza negli scenari di lavoro remoto nella pagina Modi alternativi per i
professionisti della sicurezza e l'IT per ottenere moderni controlli di sicurezza nei particolari scenari odierni di
lavoro remoto (blog del team di sicurezza di Microsoft)

Test
Una volta applicati i criteri, è consigliabile verificare che funzionino come previsto. Esistono diversi modi per
verificare se il percorso è impostato correttamente per l'uso della connessione Internet locale:
Eseguire il test Microsoft 365 connettività che eseguirà test di connettività per l'utente, incluse le route di
traccia come sopra. Stiamo anche aggiungendo test VPN a questo strumento che dovrebbe anche fornire
ulteriori informazioni dettagliate.
Un tracer t semplice a un endpoint nell'ambito dello split tunnel dovrebbe mostrare il percorso
intrapreso, ad esempio:

tracert worldaz.tr.teams.microsoft.com

Dovrebbe quindi essere visualizzato un percorso tramite l'ISP locale a questo endpoint che dovrebbe
essere risolto in un INDIRIZZO IP negli intervalli di Teams configurati per lo split tunneling.
Effettuare un'acquisizione di rete utilizzando uno strumento come Wireshark. Filtrare su UDP durante una
chiamata per vedere il traffico che fluisce verso un IP nell'intervallo Optimize di Teams. Se il tunnel VPN
viene utilizzato per questo traffico, il traffico multimediale non sarà visibile nella traccia.
Altri log di supporto
Se servono altre informazioni per la risoluzione dei problemi o per richiede l'assistenza del supporto Microsoft,
è possibile ottenere le informazioni seguenti per accelerare l'individuazione di una soluzione. Il set di strumenti
TSS Windows universal TroubleShooting Script basato su CMD può aiutare a raccogliere i log rilevanti in
modo semplice. Lo strumento e le istruzioni per l'uso sono disponibili all'indirizzo https://aka.ms/TssTools .

PROCEDURE per le piattaforme VPN più comuni


Questa sezione contiene collegamenti a guide dettagliate per l'implementazione dello split tunneling per il
traffico di Office 365 dai partner più comuni in questo spazio. Ulteriori guide verranno aggiunte non appena
rese disponibili.
Client VPN per Windows 10 : ottimizzazione del traffico di Office 365 per i lavoratori remoti con il client
VPN di Windows 10 nativo
Cisco Anyconnect : Optimize Anyconnect Split Tunnel per Office365
Palo Alto GlobalProtect : Optimizing Office 365 Traffic via VPN Split Tunnel Exclude Access Route
F5 Networks BIG-IP APM : Optimizing Office 365 traffic on Remote Access through VPNs when using BIG-
IP APM
Gateway Citrix : ottimizzare lo split tunneling per VPN del gateway Citrix per Office365
Pulse Secure : Tunneling VPN: come configurare il split tunneling per escludere Office 365 applicazioni
Check Point VPN : Come configurare split Tunnel per Office 365 e altre applicazioni SaaS

Domande frequenti
Il team microsoft per la sicurezza ha pubblicato modi alternativi per i professionisti della sicurezza e l'IT per
ottenere controlli di sicurezza moderni negli scenari di lavoro remoto unici di oggi, un post di blog, che descrive
i modi chiave per i professionisti della sicurezza e l'ITpuò ottenere controlli di sicurezza moderni negli scenari di
lavoro remoto unici di oggi. Inoltre, di seguito sono riportate alcune delle domande e risposte più comuni su
questo argomento.
Come si può impedire agli utenti di accedere ad altri tenant considerati non attendibili dove sussiste la
possibilità di esfiltrazione dei dati?
La risposta è rappresentata da una funzionalità denominata Restrizioni del tenant. Il traffico di autenticazione
non è intenso né è particolarmente sensibile alla latenza, quindi può essere inviato tramite la soluzione VPN al
proxy locale in cui viene applicata la funzionalità. Un elenco consenti di tenant attendibili viene mantenuto qui e
se il client tenta di ottenere un token a un tenant non attendibile, il proxy semplicemente nega la richiesta. Se il
tenant è considerato attendibile, un token è accessibile se l'utente dispone delle credenziali e dei diritti giusti.
Pertanto, anche se un utente può effettuare una connessione TCP/UDP agli endpoint contrassegnati in
precedenza optimize, senza un token valido per accedere al tenant in questione, non può semplicemente
accedere e accedere/spostare i dati.
Questo modello consente l'accesso ai servizi privati, come account di OneDrive personali?
No. Gli endpoint di Office 365 non sono gli stessi dei servizi consumer (ad esempio Onedrive.live.com), quindi lo
split tunnel non consentirà a un utente di accedere direttamente ai servizi consumer. Il traffico verso gli endpoint
consumer continuerà a usare il tunnel VPN e i criteri esistenti continueranno a essere applicati.
Come si applicano i criteri di prevenzione della perdita dei dati e come si possono proteggere i dati sensibili
quando il traffico non fluisce più nella soluzione locale?
Per evitare la divulgazione accidentale di informazioni riservate, Office 365 include un set completo di strumenti
predefiniti. È possibile usare le funzionalità DLP predefinite di Teams e SharePoint per rilevare informazioni
riservate archiviate o condivise in modo non appropriato. Se parte della strategia di lavoro remoto prevede un
criterio BYOD (Bring-Your-Own-Device), puoi usare l'accesso condizionale basato su app per impedire il
download di dati sensibili nei dispositivi personali degli utenti
Come si può valutare e mantenere il controllo dell'autenticazione dell'utente quando la connessione avviene
direttamente?
Oltre alla funzionalità Restrizioni del tenant indicata nel primo trimestre, i criteri di accesso condizionale
possono essere applicati per valutare in modo dinamico il rischio di una richiesta di autenticazione e rispondere
in modo appropriato. Microsoft consiglia di implementare il modello Zero Trust nel tempo ed è possibile usare i
criteri di accesso condizionale di Azure AD per mantenere il controllo in un ambiente mobile-first cloud-first. È
possibile usare i criteri di accesso condizionale per decidere in tempo reale se una richiesta di autenticazione sia
riuscita in base a numerosi fattori, ad esempio:
Dispositivo - Il dispositivo è noto/attendibile/aggiunto a un dominio?
IP - La richiesta di autenticazione proviene da un indirizzo IP aziendale noto? O proviene da un paese non
attendibile?
Applicazione - L'utente è autorizzato a usare l'applicazione?
Possiamo quindi attivare criteri per approvare, attivare MFA o bloccare l'autenticazione in base a questi criteri.
Come proteggersi da virus e malware?
Anche in questo caso, Office 365 garantisce la protezione per gli endpoint contrassegnati come Optimize in vari
livelli del servizio, come descritto nel presente documento. Come detto, è notevolmente più efficiente fornire
questi elementi di sicurezza nel servizio stesso anziché tentare di farlo in linea con i dispositivi che potrebbero
non comprendere completamente i protocolli/traffico. Per impostazione predefinita, SharePoint Online analizza
automaticamente i caricamenti di file alla ricerca di malware noto
Per gli endpoint Exchange elencati sopra, Exchange Online Protection e Microsoft Defender per Office 365
eseguire un ottimo lavoro per garantire la sicurezza del traffico verso il servizio.
È possibile inviare più del traffico Optimize diretto?
La priorità dovrebbe essere assegnata agli endpoint contrassegnati come Optimize , per ottenere il massimo
vantaggio per un livello basso di lavoro. Tuttavia, se si desidera, l'opzione Consenti endpoint contrassegnati è
necessaria per il funzionamento del servizio e sono disponibili indirizzi IP per gli endpoint che possono essere
utilizzati se necessario.
Esistono anche diversi fornitori che offrono soluzioni proxy/sicurezza basate su cloud denominate gateway Web
sicuri che forniscono sicurezza centrale, controllo e applicazione di criteri aziendali per l'esplorazione generale
del Web. Queste soluzioni possono funzionare bene in un primo mondo cloud, se altamente disponibile,
performante ed eseguito il provisioning vicino agli utenti, consentendo l'accesso a Internet sicuro da una
posizione basata su cloud vicino all'utente. In questo modo si rimuove la necessità di hairpinning attraverso la
rete VPN/aziendale per il traffico di navigazione generale, pur consentendo comunque il controllo di sicurezza
centrale.
Anche se queste soluzioni sono già attuate, Microsoft consiglia vivamente che il traffico Office 365
contrassegnato come Optimize venga indirizzato direttamente al servizio.
Per indicazioni su come consentire l'accesso diretto a una rete virtuale di Azure, vedere Remote work using
Azure VPN Gateway Point-to-site.
Perché è necessaria la porta 80? Il traffico è inviato con crittografia?
La porta 80 viene usata solo per operazioni come il reindirizzamento a una sessione della porta 443. Nessun
dato dei clienti viene inviato o è accessibile sulla porta 80. La crittografia delinea la crittografia per i dati in
transito e in pausa per Office 365 e Tipi di traffico descrive come usiamo SRTP per proteggere il traffico Teams
multimediale.
Ciò è valido anche per gli utenti della Cina che usano un'istanza mondiale di Office 365?
No , non lo è. L'unica precisazione sul consiglio riportato riguarda gli utenti della Cina che si connettono a
un'istanza mondiale di Office 365. A causa del frequente verificarsi della congestione della rete nell'area
geografica, le prestazioni di uscita Internet diretta possono essere variabili. La maggior parte dei clienti dell'area
geografica usa una VPN per portare il traffico nella rete aziendale e usa il circuito MPLS autorizzato, o soluzione
analoga, per l'uscita all'esterno del paese con un percorso ottimizzato. Questo argomento è descritto più avanti
nell'articolo Ottimizzazione delle prestazioni di Office 365 per utenti della Cina.
La configurazione split tunnel funziona per Teams in esecuzione in un browser?
Sì, tramite i browser supportati, elencati in Ottenere client per Microsoft Teams.
Argomenti correlati
Panoramica: split tunneling per VPN per Office 365
Ottimizzazione delle prestazioni di Office 365 per utenti della Cina
Modi alternativi per i professionisti della sicurezza e l'IT per ottenere moderni controlli di sicurezza nei
particolari scenari odierni di lavoro remoto (blog del team di sicurezza di Microsoft)
Ottimizzazione delle prestazioni VPN in Microsoft: usare i profili VPN di Windows 10 per consentire connessioni
automatiche
Esecuzione del servizio VPN: la soluzione Microsoft per mantenere connessa la forza lavoro remota
Principi della connettività di rete di Office 365
Valutazione della connettività di rete di Office 365
Ottimizzazione delle prestazioni e della rete di Office 365
Microsoft 365 ottimizzazione delle prestazioni del
tenant globale per gli utenti della Cina
13/09/2021 • 8 minutes to read

IMPORTANT
Queste indicazioni sono specifiche per gli scenari di utilizzo in cui gli Microsoft 365 aziendali che si trovano in Cina si
connettono a un tenant Microsoft 365 globale. Questa guida non si applica ai tenant in Office 365 gestiti da 21Vianet.

Per le aziende con tenant Microsoft 365 globali e una presenza aziendale in Cina, le prestazioni dei client
Microsoft 365 per gli utenti basati sulla Cina possono essere complicate da fattori specifici dell'architettura
Internet di China Telco.
Gli ISP della Cina hanno connessioni off-shore regolamentate a Internet pubblico globale che passano attraverso
dispositivi perimetrali che sono inclini a livelli elevati di congestione della rete cross-border. Questa congestione
crea perdita di pacchetti e latenza per tutto il traffico Internet in ingresso e in uscita dalla Cina.

La perdita e la latenza dei pacchetti sono dannose per le prestazioni dei servizi di rete, in particolare per i servizi
che richiedono scambi di dati di grandi dimensioni (ad esempio trasferimenti di file di grandi dimensioni) o che
richiedono prestazioni quasi in tempo reale (applicazioni audio e video).
L'obiettivo di questo argomento è fornire le procedure consigliate per ridurre l'impatto della congestione della
rete transfrontaliera cinese sui Microsoft 365 commerciali. In questo argomento non vengono risolti altri
problemi comuni relativi alle prestazioni dell'ultimo miglio, ad esempio problemi di latenza elevata dei pacchetti
a causa di instradamento complesso all'interno dei vettori cinesi.

Procedure consigliate per la rete aziendale


Molte aziende con tenant Microsoft 365 globale e utenti in Cina hanno implementato reti private che
trasportano il traffico di rete aziendale tra sedi di uffici della Cina e sedi off-shore in tutto il mondo. Queste
aziende possono sfruttare questa infrastruttura di rete per evitare la congestione della rete transfrontaliera e
ottimizzare le prestazioni Microsoft 365 servizio in Cina.

IMPORTANT
Come per tutte le implementazioni WAN private, è sempre consigliabile consultare i requisiti normativi per il proprio paese
e/o area geografica per assicurarsi che la configurazione di rete sia conforme.

Come primo passaggio, è fondamentale seguire le linee guida di rete di riferimento in Pianificazione della rete e
ottimizzazione delle prestazioni per Microsoft 365. L'obiettivo principale dovrebbe essere evitare di accedere ai
servizi Microsoft 365 globali da Internet in Cina, se possibile.
Sfruttare la rete privata esistente per Microsoft 365 traffico di rete tra le reti di uffici della Cina e le posizioni
off-shore in uscita su Internet pubblico al di fuori della Cina. Quasi tutte le località al di fuori della Cina
offriranno un chiaro vantaggio. Gli amministratori di rete possono ottimizzare ulteriormente l'uscita in aree
con interconnessione a bassa latenza con la rete globale Microsoft. Hong Kong, Singapore, Giappone e Corea
del Sud sono esempi.
Configurare i dispositivi utente per accedere alla rete aziendale tramite una connessione VPN per consentire
al traffico Microsoft 365 di transitare sul collegamento off-shore privato della rete aziendale. Verificare che i
client VPN non siano configurati per l'utilizzo del split tunneling o che i dispositivi utente siano configurati
per ignorare il split tunneling per Microsoft 365 traffico. Per ulteriori informazioni sull'ottimizzazione della
connettività VPN Teams traffico multimediale in tempo reale, vedere questa sezione.
Configurare la rete in modo che instradare tutto Microsoft 365 traffico attraverso il collegamento off-shore
privato. Se è necessario ridurre al minimo il volume di traffico sul collegamento privato, è possibile scegliere
di instradare solo gli endpoint nella categoria Ottimizza e consentire alle richieste agli endpoint Allow e
Default di transitare su Internet. Ciò consente di migliorare le prestazioni e ridurre al minimo il consumo di
larghezza di banda limitando il traffico ottimizzato ai servizi critici più sensibili all'elevata latenza e alla
perdita di pacchetti.
Se possibile, utilizzare UDP anziché TCP per il traffico di streaming multimediale live, ad esempio per Teams.
UDP offre prestazioni di streaming multimediale live migliori rispetto a TCP.
Per informazioni su come instradare in modo selettivo Microsoft 365 traffico, vedere Managing Office 365
endpoints. Per un elenco di tutti gli URL Office 365 globali e gli indirizzi IP, vedere Office 365 URL e intervalli di
indirizzi IP.
Procedure consigliate per gli utenti
Gli utenti in Cina che si connettono ai tenant di Microsoft 365 globali da posizioni remote come case, bar, hotel e
succursali senza connessione alle reti aziendali possono sperimentare prestazioni di rete scarse perché il traffico
tra i dispositivi e Microsoft 365 deve transitare nei circuiti di rete transfrontalieri congestionati della Cina.
Se le reti private cross-border e/o l'accesso VPN alla rete aziendale non sono un'opzione, i problemi di
prestazioni per utente possono comunque essere attenuati addestrando gli utenti basati sulla Cina a seguire
queste procedure consigliate.
Utilizzare client Office che supportano la memorizzazione nella cache (ad esempio Outlook, Teams, OneDrive
e così via) ed evitare client basati sul Web. Office funzionalità di memorizzazione nella cache client e accesso
offline possono ridurre notevolmente l'impatto della congestione e della latenza di rete.
Se il tenant Microsoft 365 è stato configurato con la funzionalità di audioconferenza, Teams gli utenti
possono partecipare alle riunioni tramite la rete PSTN (Public Switched Telephone Network). Per ulteriori
informazioni, vedere Audioconferenza in Office 365.
Se si verificano problemi di prestazioni di rete, gli utenti devono segnalare al reparto IT per la risoluzione dei
problemi e inoltrare al supporto Tecnico Microsoft se si sospettano problemi Microsoft 365 servizi di rete.
Non tutti i problemi sono causati dalle prestazioni della rete transfrontaliera.

Ottimizzazione delle Microsoft Teams di rete per gli utenti in Cina


Per le organizzazioni con tenant Microsoft 365 globale e una presenza in Cina, le prestazioni dei client Microsoft
365 per gli utenti basati sulla Cina possono essere complicate da fattori specifici dell'architettura Internet cinese.
Molte aziende e istituti scolastici hanno riportato buoni risultati seguendo queste indicazioni. Tuttavia, l'ambito è
limitato ai percorsi di rete degli utenti che sono sotto il controllo della configurazione di rete IT, ad esempio le
posizioni di ufficio o gli endpoint casa/mobile con connettività VPN. Microsoft Teams chiamate e riunioni
vengono spesso utilizzate da postazioni esterne, ad esempio uffici di casa, postazioni mobili, in viaggio e bar.
Poiché le chiamate e le riunioni si basano sul traffico multimediale in tempo reale, queste Teams sono
particolarmente sensibili alla congestione della rete.
Di conseguenza, Microsoft ha collaborato con i provider di telecomunicazioni per trasportare il traffico
multimediale in tempo reale di Teams e Skype for Business Online in tempo reale utilizzando un percorso di rete
preferenziale di qualità superiore tra le connessioni Internet nazionali e pubbliche in Cina e i servizi Teams e
Skype nel cloud globale di Microsoft 365. Questa funzionalità ha comportato un miglioramento più di dieci
volte della perdita di pacchetti e altre metriche chiave che influiscono sull'esperienza dell'utente.

IMPORTANT
Attualmente, questi miglioramenti non affrontano la partecipazione a riunioni di eventi live Microsoft, ad esempio riunioni
di grandi dimensioni o in stile "municipio" usando Teams o Microsoft Stream. Per visualizzare una riunione di eventi live, gli
utenti in Cina devono utilizzare una rete privata o una soluzione SDWAN/VPN. Tuttavia, i miglioramenti della rete
andranno a vantaggio degli utenti che stanno presentando o producendo una riunione di eventi live, perché tale
esperienza funge da normale riunione di Teams per il produttore o il relatore.

Procedure consigliate di rete dell'organizzazione per Teams riunioni


È necessario considerare come sfruttare questi miglioramenti di rete, dato che le indicazioni precedenti per
prendere in considerazione un'estensione di rete privata per evitare congestione della rete transfrontaliera.
Esistono due opzioni generali per le reti dell'ufficio dell'organizzazione:
1. Non eseguire alcuna operazione nuova. Continuare a seguire le indicazioni precedenti relative al bypass della
rete privata per evitare congestioni transfrontaliere. Teams traffico multimediale in tempo reale si avvale di
tale configurazione, come in precedenza.
2. Implementare un modello split/ibrido.
Usa le indicazioni precedenti per tutto il traffico contrassegnato per l'ottimizzazione, ad Teams riunioni
e chiamando il traffico multimediale in tempo reale.
Instradare Teams riunione e chiamare il traffico multimediale in tempo reale su Internet pubblico. Vedi
le informazioni seguenti per informazioni specifiche sull'identificazione del traffico di rete
multimediale in tempo reale.
L Teams invio di traffico audio e video multimediale in tempo reale su Internet pubblico, che utilizza una
connettività di qualità superiore, può comportare notevoli risparmi in termini di costi, perché è gratuito e non
pagare per inviare tale traffico su una rete privata. Potrebbero esserci vantaggi aggiuntivi simili se gli utenti
usano anche client SDWAN o VPN. Come prassi generale, alcune organizzazioni potrebbero preferire che una
maggiore parte dei dati attraversi le connessioni Internet pubbliche.
Le stesse opzioni possono essere applicate alle configurazioni SDWAN o VPN. Ad esempio, un utente utilizza
una rete SDWAN o VPN per instradare il traffico Microsoft 365 alla rete aziendale e quindi sfruttare l'estensione
privata di tale rete per evitare congestioni transfrontaliere. La rete SDWAN o VPN dell'utente può ora essere
configurata per escludere il traffico Teams riunione e di chiamata in tempo reale dal routing VPN. Questa
configurazione VPN viene definita split tunneling. Per ulteriori informazioni, vedere Split tunneling VPN Office
365.
Puoi anche continuare a usare SDWAN o VPN per tutto il traffico Microsoft 365, incluso Microsoft Teams traffico
in tempo reale. Microsoft non ha suggerimenti sull'uso di soluzioni SDWAN o VPN.
Procedure consigliate per la rete domestica, mobile e utente per Teams riunioni
Gli utenti in Cina possono sfruttare questi miglioramenti semplicemente connettendosi al servizio Internet
pubblico in Cina con una connessione fissa o mobile. Teams traffico audio e video multimediale in tempo reale
su Internet pubblico beneficia direttamente di connettività e qualità migliorate.
Tuttavia, i dati di altri Microsoft 365 e altro traffico in Teams, ad esempio chat o file, non trarranno direttamente
vantaggio da questi miglioramenti. Gli utenti esterni alla rete dell'organizzazione potrebbero comunque avere
prestazioni di rete scarse per questo traffico. Come descritto in questo articolo, è possibile attenuare questi
effetti utilizzando una VPN o SDWAN. Puoi anche fare in modo che gli utenti usino client desktop rtf su client
Web, che supportano la memorizzazione nella cache in-app per ridurre i problemi di rete.
Identificazione Teams traffico di rete multimediale in tempo reale
Per configurare un dispositivo di rete o una configurazione VPN/SDWAN, è necessario escludere solo il traffico
audio e video multimediale Teams in tempo reale. I dettagli del traffico sono disponibili per l'ID 11 nell'elenco
ufficiale Office 365 URL e intervalli di indirizzi IP. Tutte le altre configurazioni di rete devono rimanere invariate.
Microsoft sta continuamente lavorando per migliorare Microsoft 365'esperienza utente e le prestazioni dei
client nell'ampia gamma possibile di architetture e caratteristiche di rete. Visita il Office 365 Networking Tech
Community per avviare o partecipare a una conversazione, trovare risorse e inviare richieste di funzionalità e
suggerimenti

Argomenti correlati
Pianificazione della rete e ottimizzazione delle prestazioni per Microsoft 365
Principi della connettività di rete di Microsoft 365
Gestione degli endpoint di Office 365
URL e intervalli di indirizzi IP per Office 365
Rete globale Microsoft
Azure ExpressRoute per Office 365
13/09/2021 • 5 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Informazioni su come viene usato Azure ExpressRoute con Office 365 e su come pianificare il progetto di
implementazione della rete che sarà necessario se si distribuisce Azure ExpressRoute per l'uso con Office 365. I
servizi di infrastruttura e piattaforma in esecuzione in Azure spesso trarranno vantaggio da considerazioni
sull'architettura di rete e sulle prestazioni. È consigliabile ExpressRoute per Azure in questi casi. Software as a
Service offerings like Office 365 and Dynamics 365 have been built to be accessed securely and reliably via the
Internet. È possibile leggere informazioni sulle prestazioni e la sicurezza di Internet e quando è possibile
prendere in considerazione Azure ExpressRoute per Office 365 nell'articolo Assessing Office 365 network
connectivity.

NOTE
Microsoft Defender for Endpoint non fornisce l'integrazione con Azure ExpressRoute. Sebbene ciò non impedirà ai clienti di
definire regole ExpressRoute che consentono la connettività da una rete privata a Microsoft Defender per i servizi cloud
endpoint, è responsabilità del cliente mantenere le regole mantenendo il servizio o l'infrastruttura cloud in evoluzione.

NOTE
Non è consigliabile ExpressRoute per Microsoft 365 perché nella maggior parte dei casi non fornisce il modello di
connettività migliore per il servizio. Di conseguenza, è necessaria l'autorizzazione Microsoft per usare questo modello di
connettività per Microsoft 365. Rivediamo ogni richiesta del cliente e autorizziamo ExpressRoute per Microsoft 365 solo
nei rari scenari in cui è necessario. Leggere la guida ExpressRoute per Microsoft 365 per ulteriori informazioni e seguire
una revisione completa del documento con i team di produttività, rete e sicurezza, collaborare con il team dell'account
Microsoft per inviare un'eccezione, se necessario. Le sottoscrizioni non autorizzate che tentano di creare filtri di route per
Office 365 riceveranno un messaggio di errore.

Pianificazione di Azure ExpressRoute per Office 365


Oltre alla connettività Internet, è possibile scegliere di instradare un sottoinsieme del traffico di rete Office 365
su una connessione diretta che offre prevedibilità e un contratto di servizio per il tempo di attività del 99,95%
per i componenti di rete Microsoft. Azure ExpressRoute fornisce questa connessione di rete dedicata a Office
365 e ad altri servizi cloud Microsoft.
Indipendentemente dal fatto che tu abbia una WAN MPLS esistente, ExpressRoute può essere aggiunto
all'architettura di rete in uno dei tre modi seguenti. tramite un provider di co-posizione di scambio cloud
supportato, un provider di connessioni point-to-point Ethernet o tramite un provider di connessione MPLS.
Vedere quali provider sono disponibili nella propria areageografica. La connessione ExpressRoute diretta
consentirà la connettività alle applicazioni descritte in Quali Office 365 sono inclusi? di seguito. Il traffico di rete
per tutte le altre applicazioni e servizi continuerà a attraversare Internet.
Si consideri il seguente diagramma di rete di alto livello che mostra un tipico cliente di Office 365 che si
connette ai datacenter di Microsoft tramite Internet per accedere a tutte le applicazioni Microsoft come Office
365, Windows Update e TechNet. I clienti usano un percorso di rete simile indipendentemente dal fatto che si
connettano da una rete locale o da una connessione Internet indipendente.
Osservare ora il diagramma aggiornato che illustra un cliente Office 365 che usa sia Internet che ExpressRoute
per connettersi a Office 365. Si noti che alcune connessioni, ad esempio DNS pubblico e rete per la distribuzione
di contenuti, richiedono ancora la connessione Internet pubblica. Si noti inoltre che gli utenti del cliente che non
si trovano nell'edificio connesso ExpressRoute si connettono tramite Internet.

Si desiderano altre informazioni? Informazioni su come gestire il traffico di rete con Azure ExpressRoute per
Office 365 e su come configurare Azure ExpressRoute per Office 365. Abbiamo anche registrato una serie di
Azure ExpressRoute for Office 365 Training in 10 parti su Channel 9 per illustrare i concetti in modo più
approfondito.
Quali Office 365 sono inclusi?
Nella tabella seguente sono elencati i Office 365 supportati su ExpressRoute. Leggere l'articolo Office 365
endpoint per comprendere quali richieste di rete per queste applicazioni richiedono la connettività Internet.

A P P L IC A Z IO N I IN C L USE

Exchange Online1
Exchange Online Protection1
Delve1

Skype for Business Online1


Microsoft Teams 1

SharePoint Online1
OneDrive for Business1
Project Online1

Portale e condiviso1
Azure Active Directory (Azure AD) 1
Azure AD Connessione1
Office1

1 Ognuna di queste applicazioni ha requisiti di connettività Internet non supportati su ExpressRoute, vedi

l'articolo Office 365 endpoint per altre informazioni.


I servizi non inclusi in ExpressRoute per Office 365 sono i download dei client Microsoft 365 Apps for enterprise,
l'accesso al provider di identità locale e il servizio Office 365 (gestito da 21 Vianet) in Cina.

Implementazione di ExpressRoute per Office 365


L'implementazione di ExpressRoute richiede il coinvolgimento dei proprietari di rete e applicazioni e richiede
un'attenta pianificazione per determinare la nuova architettura di routingdi rete, i requisiti di larghezza di banda,
dove verrà implementata la sicurezza, disponibilità elevata e così via. Per implementare ExpressRoute, è
necessario:
1. Comprendere appieno la necessità che ExpressRoute soddisfi nella pianificazione Office 365 connettività.
Comprendere quali applicazioni useranno Internet o ExpressRoute e pianificare completamente le
esigenze di capacità, sicurezza e disponibilità elevata della rete nel contesto dell'uso di Internet e
ExpressRoute per il traffico Office 365.
2. Determinare le posizioni di uscita e peering per il traffico Internet e ExpressRoute1.
3. Determinare la capacità necessaria per le connessioni Internet ed ExpressRoute.
4. Disporre di un piano per l'implementazione della sicurezza e di altri controlli perimetrali standard1.
5. Avere un account Microsoft Azure valido per sottoscrivere ExpressRoute.
6. Selezionare un modello di connettività e un provider approvato. Tieni presente che i clienti possono
selezionare più modelli di connettività o partner e il partner non deve essere lo stesso del provider di rete
esistente.
7. Convalidare la distribuzione prima di indirizzare il traffico a ExpressRoute.
8. Facoltativamente, implementare QoS e valutare l'espansione regionale.
1 Considerazioni importanti sulle prestazioni. Le decisioni qui prese possono influire notevolmente sulla latenza,
un fattore critico per applicazioni come Skype for Business.
Per ulteriori riferimenti, usare la guida di routing oltre alla documentazione expressRoute.
Per acquistare ExpressRoute per Office 365, è necessario collaborare con uno o più provider approvati per
effettuare il provisioning dei circuiti di numero e dimensioni desiderati con una sottoscrizione Premium
ExpressRoute. Non ci sono licenze aggiuntive da acquistare da Office 365.
Ecco un collegamento breve per tornare alla pagina: https://aka.ms/expressrouteoffice365
Pronto per iscriversi a ExpressRoute per Office 365?

Argomenti correlati
Valutazione della connettività di rete di Office 365
Gestione di ExpressRoute per la connettività di Office 365
Routing con ExpressRoute per Office 365
Pianificazione della rete con ExpressRoute per Office 365
Implementazione di ExpressRoute per Office 365
Uso di community BGP in ExpressRoute per Office 365 scenari
Qualità multimediale e prestazioni della connettività di rete in Skype for Business Online
Ottimizzazione delle prestazioni di Office 365 mediante l'uso della cronologia delle prestazioni e delle previsioni
Piano di risoluzione dei problemi di prestazioni per Office 365
URL e intervalli di indirizzi IP per Office 365
Ottimizzazione delle prestazioni e della rete di Office 365

Vedere anche
Panoramica di Microsoft 365 Enterprise
Implementazione di ExpressRoute per Office 365
13/09/2021 • 36 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
ExpressRoute per Office 365 fornisce un percorso di routing alternativo a molti servizi Office 365 Internet.
L'architettura di ExpressRoute per Office 365 si basa sulla pubblicità di prefissi IP pubblici di servizi Office 365
già accessibili tramite Internet nei circuiti ExpressRoute di cui è stato effettuato il provisioning per la successiva
ridistribuzione di tali prefissi IP nella rete. Con ExpressRoute è possibile abilitare in modo efficace diversi
percorsi di routing, tramite Internet e tramite ExpressRoute, per molti Office 365 servizi. Questo stato di routing
nella rete può rappresentare una modifica significativa alla modalità di progettazione della topologia di rete
interna.
Stato: Guida completa v2
È necessario pianificare attentamente ExpressRoute per l'implementazione di Office 365 in modo da soddisfare
le complessità di rete relative alla disponibilità del routing tramite un circuito dedicato con route iniettate nella
rete principale e in Internet. Se l'utente e il team non eseguono la pianificazione e i test dettagliati in questa
guida, esiste un rischio elevato che si verifichi intermittente o una perdita totale di connettività ai servizi Office
365 quando il circuito ExpressRoute è abilitato.
Per ottenere un'implementazione corretta, è necessario analizzare i requisiti dell'infrastruttura, esaminare la
valutazione e la progettazione dettagliate della rete, pianificare attentamente l'implementazione in modo a fasi e
controllato e creare un piano di convalida e test dettagliato. Per un ambiente distribuito di grandi dimensioni
non è raro vedere le implementazioni che si estendono per diversi mesi. Questa guida è progettata per aiutarti a
pianificare in anticipo.
Le distribuzioni con successo di grandi dimensioni possono richiedere sei mesi di pianificazione e spesso
includono membri del team provenienti da molte aree dell'organizzazione, tra cui amministratori di rete, firewall
e server proxy, amministratori di Office 365, sicurezza, supporto degli utenti finali, gestione dei progetti e
sponsorizzazione esecutiva. L'investimento nel processo di pianificazione ridurrà la probabilità che si verifichino
errori di distribuzione con conseguenti tempi di inattività o una risoluzione dei problemi complessa e costosa.
Prima di iniziare questa guida all'implementazione, è previsto che siano completati i prerequisiti seguenti.
1. È stata completata una valutazione della rete per determinare se ExpressRoute è consigliato e approvato.
2. È stato selezionato un provider di servizi di rete ExpressRoute. Informazioni dettagliate sui partner
ExpressRoute e sulle posizioni di peering.
3. Hai già letto e compreso la documentazione di ExpressRoute e la rete interna è in grado di soddisfare i
prerequisiti di ExpressRoute end-to-end.
4. Il team ha letto tutte le indicazioni e la documentazione pubblica all'indirizzo , e ha seguito la serie Di
formazione di https://aka.ms/expressrouteoffice365 https://aka.ms/ert Azure ExpressRoute per Office
365 su Channel 9 per acquisire una conoscenza dei dettagli tecnici critici, tra cui:
Dipendenze Internet dei servizi SaaS.
Come evitare le route asimmetriche e gestire il routing complesso.
Come incorporare i controlli di sicurezza, disponibilità e a livello di applicazione perimetrali.

Iniziare raccogliendo i requisiti


Iniziare determinando quali funzionalità e servizi si prevede di adottare all'interno dell'organizzazione. È
necessario determinare quali funzionalità dei diversi Office 365 verranno utilizzati e quali posizioni della rete
ospiteranno gli utenti che utilizzano tali funzionalità. Con il catalogo di scenari, è necessario aggiungere gli
attributi di rete richiesti da ognuno di questi scenari. ad esempio i flussi di traffico di rete in ingresso e in uscita e
se gli endpoint Office 365 sono disponibili tramite ExpressRoute o meno.
Per raccogliere i requisiti dell'organizzazione:
Catalogare il traffico di rete in ingresso e in uscita per Office 365 servizi di rete dell'organizzazione.
Consultare Office 365 url e intervalli di indirizzi IP per la descrizione dei flussi richiesti Office 365 diversi.
Raccogliere la documentazione della topologia di rete esistente che mostra i dettagli della backbone e
della topologia WAN interna, la connettività dei siti satellite, la connettività utente dell'ultimo chilometro,
il routing ai punti di uscita del perimetro della rete e i servizi proxy.
Identificare gli endpoint del servizio in ingresso nei diagrammi di rete a cui Office 365 e altri
servizi Microsoft, mostrando sia i percorsi di connessione Internet che i percorsi di connessione
ExpressRoute proposti.
Identificare tutte le posizioni geografiche degli utenti e la connettività WAN tra le posizioni insieme
a quali posizioni attualmente hanno un'uscita verso Internet e quali posizioni sono proposte per
l'uscita a una posizione di peering ExpressRoute.
Identificare tutti i dispositivi perimetrali, ad esempio proxy, firewall e così via, e catalogare la
relazione con i flussi che passano su Internet ed ExpressRoute.
Documentare se gli utenti finali accederanno Office 365 servizi tramite routing diretto o proxy di
applicazione indiretto per i flussi Internet ed ExpressRoute.
Aggiungere il percorso del tenant e dei percorsi meet-me al diagramma di rete.
Stimare le prestazioni di rete previste e osservate e le caratteristiche di latenza dalle posizioni principali
degli utenti a Office 365. Tenere presente che Office 365 è un set globale e distribuito di servizi e gli
utenti si connetteranno a posizioni che potrebbero essere diverse dalla posizione del tenant. Per questo
motivo, è consigliabile misurare e ottimizzare la latenza tra l'utente e il perimetro più vicino della rete
globale Microsoft su ExpressRoute e connessioni Internet. Puoi usare i risultati della valutazione della rete
per facilitare questa attività.
Elencare i requisiti di sicurezza della rete aziendale e disponibilità elevata che devono essere soddisfatti
con la nuova connessione ExpressRoute. Ad esempio, in che modo gli utenti continuano ad accedere a
Office 365 in caso di uscita da Internet o errore del circuito ExpressRoute.
Documentare quali flussi di rete Office 365 in ingresso e in uscita utilizzeranno il percorso Internet e che
utilizzeranno ExpressRoute. Le specifiche delle posizioni geografiche degli utenti e i dettagli della
topologia di rete locale potrebbero richiedere che il piano sia diverso da una posizione utente a un'altra.
Catalogare il traffico di rete in ingresso e in uscita

Per ridurre al minimo il routing e altre complessità di rete, è consigliabile usare ExpressRoute solo per Office 365
per i flussi di traffico di rete necessari per passare attraverso una connessione dedicata a causa di requisiti
normativi o come risultato della valutazione della rete. Inoltre, è consigliabile impostare in fasi l'ambito del
routing ExpressRoute e l'approccio ai flussi di traffico di rete in ingresso e in uscita come fasi diverse e distinte
del progetto di implementazione. Distribuire ExpressRoute per Office 365 solo per i flussi di traffico di rete in
uscita avviati dall'utente e lasciare i flussi di traffico di rete in ingresso attraverso Internet può aiutare a
controllare l'aumento della complessità topologica e dei rischi derivanti dall'introduzione di ulteriori possibilità
di routing asimmetrico.
Il catalogo del traffico di rete deve contenere elenchi di tutte le connessioni di rete in ingresso e in uscita tra la
rete locale e Microsoft.
I flussi di traffico di rete in uscita sono scenari in cui viene avviata una connessione dall'ambiente locale,
ad esempio da client o server interni, con una destinazione del servizi Microsoft. Queste connessioni
possono essere dirette Office 365 o indirette, ad esempio quando la connessione passa attraverso server
proxy, firewall o altri dispositivi di rete nel percorso di Office 365.
I flussi di traffico di rete in ingresso sono tutti gli scenari in cui viene avviata una connessione dal cloud
Microsoft a un host locale. Queste connessioni in genere devono passare attraverso il firewall e altre
infrastrutture di sicurezza richieste dal criterio di sicurezza dei clienti per i flussi originati esternamente.
Leggere la sezione Verifica della simmetria della route dell'articolo Routing con ExpressRoute per Office 365 per
determinare quali servizi invieranno il traffico in ingresso e cercare la colonna contrassegnata come
ExpressRoute per Office 365 nell'articolo di riferimento sugli endpoint di Office 365 per determinare il resto
delle informazioni sulla connettività.
Per ogni servizio che richiede una connessione in uscita, è necessario descrivere la connettività pianificata per il
servizio, inclusi il routing di rete, la configurazione proxy, l'ispezione dei pacchetti e le esigenze di larghezza di
banda.
Per ogni servizio che richiede una connessione in ingresso, sono necessarie alcune informazioni aggiuntive. I
server nel cloud Microsoft stabiliranno connessioni alla rete locale. per assicurarsi che le connessioni vengano
effettuate correttamente, è necessario descrivere tutti gli aspetti di questa connettività, tra cui; le voci DNS
pubbliche per i servizi che accetteranno queste connessioni in ingresso, gli indirizzi IP IPv4 formattati ciDR, le
apparecchiature ISP coinvolte e la modalità di gestione del NAT in ingresso o nat di origine per queste
connessioni.
Le connessioni in ingresso devono essere esaminate indipendentemente dal fatto che si connettono tramite
Internet o ExpressRoute per garantire che il routing asimmetrico non sia stato introdotto. In alcuni casi, gli
endpoint locali a cui i servizi Office 365 avviano connessioni in ingresso potrebbero dover essere accessibili
anche da altri utenti Microsoft e non servizi Microsoft. È fondamentale che l'abilitazione del routing
ExpressRoute a questi servizi Office 365 non interrompa altri scenari. In molti casi, i clienti potrebbero dover
implementare modifiche specifiche alla propria rete interna, ad esempio NAT basato sull'origine, per garantire
che i flussi in ingresso da Microsoft rimangano simmetrici dopo l'attivazione di ExpressRoute.
Ecco un esempio del livello di dettaglio necessario. In questo caso Exchange ibrido instraderebbe al sistema
locale tramite ExpressRoute.

C O N N EC T IO N , P RO P RIETÀ VA LO RE

Direzione del traffico di rete In ingresso

Ser vizio Ambiente Exchange ibrido

Endpoint Office 365 pubblico (origine) Exchange Online (indirizzi IP)

Endpoint locale pubblico (destinazione) 5.5.5.5

Voce DNS pubblica (Internet) Autodiscover.contoso.com

Questo endpoint locale verrà usato da altri utenti No


(non Office 365) ser vizi Microsoft

Questo endpoint locale verrà utilizzato da Sì


utenti/sistemi su Internet
C O N N EC T IO N , P RO P RIETÀ VA LO RE

Sistemi interni pubblicati tramite endpoint pubblici Exchange Server ruolo accesso client (locale) 192.168.101,
192.168.102, 192.168.103

Annuncio IP dell'endpoint pubblico To Internet : 5.5.0.0/16 To ExpressRoute : 5.5.5.0/24

Controlli di sicurezza/perimetro Percorso Internet : DeviceID_002 ExpressRoute :


DeviceID_003

Disponibilità elevata Active/Active su 2 circuiti ExpressRoute/con ridondanza


geografica - Chicago e Dallas

Controllo della simmetria del percorso Metodo : Percorso Internet NAT di origine : Connessioni
NAT di origine in ingresso a 192.168.5.5 Percorso
ExpressRoute : Connessioni NAT di origine a 192.168.1.0
(Chicago) e 192.168.2.0 (Dallas)

Ecco un esempio di servizio solo in uscita:

C O N N EC T IO N , P RO P RIETÀ VA LO RE

Direzione del traffico di rete In uscita

Ser vizio SharePoint Online

Endpoint locale (origine) Workstation utente

Endpoint Office 365 pubblico (destinazione) SharePoint Online (indirizzi IP)

Voce DNS pubblica (Internet) *.sharepoint.com (e FQDN aggiuntivi)

rete CDN Riferimenti cdn.sharepointonline.com (e FQDN aggiuntivi) - Indirizzi IP


gestiti da rete CDN provider)

Annuncio IP e NAT in uso Percorso Internet/NAT di origine : 1.1.1.0/24


Percorso ExpressRoute/NAT di origine : 1.1.2.0/24
(Chicago) e 1.1.3.0/24 (Dallas)

Connectivity, metodo Internet : tramite proxy di livello 7 (file PAC)


ExpressRoute : instradamento diretto (senza proxy)

Controlli di sicurezza/perimetro Percorso Internet : DeviceID_002


Percorso ExpressRoute : DeviceID_003

Disponibilità elevata Percorso Internet : uscita Internet ridondante


Percorso ExpressRoute : routing attivo/attivo di "patata
calda" tra 2 circuiti ExpressRoute con ridondanza geografica -
Chicago e Dallas

Controllo della simmetria del percorso Metodo : NAT di origine per tutte le connessioni

Progettazione della topologia di rete con connettività regionale

Dopo aver compreso i servizi e i flussi di traffico di rete associati, è possibile creare un diagramma di rete che
incorpora questi nuovi requisiti di connettività e illustra le modifiche che verranno apportate per usare
ExpressRoute per Office 365. Il diagramma deve includere:
1. Tutti i percorsi utente da Office 365 e altri servizi da cui sarà possibile accedere.
2. Tutti i punti di uscita di Internet ed ExpressRoute.
3. Tutti i dispositivi in uscita e in ingresso che gestiscono la connettività all'interno e all'esterno della rete,
inclusi router, firewall, server proxy dell'applicazione e rilevamento/prevenzione delle intrusioni.
4. Destinazioni interne per tutto il traffico in ingresso, ad esempio i server ADFS interni che accettano
connessioni dai server proxy dell'applicazione Web ADFS.
5. Catalogo di tutte le subnet IP che verranno annunciate
6. Identificare ogni posizione da cui gli utenti Office 365 da ed elencare le posizioni meet-me che verranno
usate per ExpressRoute.
7. I percorsi e le parti della topologia di rete interna, in cui i prefissi IP Microsoft appresi da ExpressRoute
verranno accettati, filtrati e propagati.
8. La topologia di rete deve illustrare la posizione geografica di ogni segmento di rete e il modo in cui si
connette alla rete Microsoft tramite ExpressRoute e/o Internet.
Il diagramma seguente mostra ogni posizione in cui gli utenti usano Office 365 insieme agli annunci di routing
in ingresso e in uscita per Office 365.
Per il traffico in uscita, gli utenti accedono Office 365 in uno dei tre modi seguenti:
1. Attraverso una sede di meet-me in Nord America per le persone in California.
2. Attraverso un luogo di incontro a Hong Kong per le persone a Hong Kong.
3. Attraverso Internet in Bangladesh, dove ci sono meno persone e nessun circuito ExpressRoute di cui è
stato eseguito il provisioning.

Analogamente, il traffico di rete in ingresso Office 365 in uno dei tre modi seguenti:
1. Attraverso una sede di meet-me in Nord America per le persone in California.
2. Attraverso un luogo di incontro a Hong Kong per le persone a Hong Kong.
3. Attraverso Internet in Bangladesh, dove ci sono meno persone e nessun circuito ExpressRoute di cui è
stato eseguito il provisioning.
Determinare la posizione di meet-me appropriata
La selezione delle posizioni meet-me, ovvero la posizione fisica da cui il circuito ExpressRoute connette la rete
alla rete Microsoft, è influenzata dalle posizioni da cui gli utenti accederanno Office 365. Come offerta SaaS,
Office 365 non opera nel modello regionale IaaS o PaaS nello stesso modo di Azure. Invece, Office 365 è un set
distribuito di servizi di collaborazione, in cui gli utenti potrebbero dover connettersi agli endpoint in più data
center e aree geografiche, che potrebbero non essere necessariamente nella stessa posizione o area geografica
in cui è ospitato il tenant dell'utente.
Ciò significa che la considerazione più importante da prendere quando si selezionano le posizioni meet-me per
ExpressRoute per Office 365 è da dove si connetteranno gli utenti dell'organizzazione. La raccomandazione
generale per una connettività Office 365 ottimale è implementare il routing, in modo che le richieste degli utenti
ai servizi Office 365 vengano inviate nella rete Microsoft attraverso il percorso di rete più breve, anche questo
viene spesso definito routing "hot-patata". Ad esempio, se la maggior parte degli utenti di Office 365 si trovano
in una o due posizioni, la selezione delle posizioni meet-me che si trovano nella vicinanza più vicina alla
posizione di tali utenti creerà la progettazione ottimale. Se la tua azienda ha una popolazione di utenti di grandi
dimensioni in molte aree geografiche diverse, puoi prendere in considerazione la possibilità di avere più circuiti
ExpressRoute e posizioni meet-me. Per alcune delle posizioni degli utenti, il percorso più breve/ottimale nella
rete Microsoft e in Office 365 potrebbe non essere attraverso la RETE WAN interna e i punti di incontro
ExpressRoute, ma tramite Internet.
Spesso, ci sono più località di meet-me che possono essere selezionate all'interno di un'area con relativa
prossimità agli utenti. Compila la tabella seguente per guidare le tue decisioni.
Sedi expressroute meet-me pianificate in California e New York
L AT EN Z A P REVISTA P ER L A L AT EN Z A P REVISTA P ER L A
RET E M IC RO SO F T IN RET E M IC RO SO F T SU
P O SIZ IO N E N UM ERO DI P ERSO N E USC ITA DA IN T ERN ET EXP RESSRO UT E

Roma 10,000 ~15 ms ~10ms (tramite Silicon


Valley)

Washington DC 15.000 ~20ms ~10ms (tramite New York)

Dallas 5,000 ~15 ms ~40ms (tramite New York)

Dopo aver sviluppato l'architettura di rete globale che mostra l'area di Office 365, il provider di servizi di rete
ExpressRoute incontra le posizioni e la quantità di persone per posizione, può essere usata per identificare se è
possibile eseguire ottimizzazioni. Può anche mostrare connessioni di rete di hairpin globali in cui il traffico viene
instradato a una posizione distante per ottenere la posizione di meet-me. Se viene individuato un hairpin nella
rete globale, è necessario correggere il sistema prima di continuare. Trovare un'altra posizione di meet-me o
usare punti di uscita di interruzione Internet selettivi per evitare l'hairpin.
Il primo diagramma mostra un esempio di cliente con due posizioni fisiche in Nord America. È possibile
visualizzare le informazioni sulle posizioni degli uffici, Office 365 tenant e diverse scelte per le posizioni meet-
me di ExpressRoute. In questo esempio, il cliente ha selezionato la posizione meet-me in base a due principi,
nell'ordine seguente:
1. Prossimità più vicina alle persone dell'organizzazione.
2. Più vicino a un datacenter Microsoft in cui Office 365 è ospitato.
Espandendo leggermente ulteriormente questo concetto, il secondo diagramma mostra un esempio di cliente
multi-nazionale di fronte a informazioni e decisioni simili. Questo cliente ha un piccolo ufficio in Bangladesh con
solo un piccolo team di dieci persone che si è concentrato sulla crescita della propria impronta nella regione. C'è
una posizione meet-me a Chennai e un datacenter Microsoft con Office 365 ospitato a Chennai in modo che una
posizione di meet-me avrebbe senso; tuttavia, per dieci persone, il costo del circuito aggiuntivo è gravoso.
Quando si osserva la rete, è necessario determinare se la latenza implicata nell'invio del traffico di rete
attraverso la rete è più efficace che spendere il capitale per acquisire un altro circuito ExpressRoute.
In alternativa, le dieci persone in Bangladesh possono ottenere prestazioni migliori con il traffico di rete inviato
tramite Internet alla rete Microsoft rispetto al routing sulla rete interna, come illustrato nei diagrammi
introduttivi e riprodotti di seguito.

Creare expressroute per il piano di implementazione Office 365


distribuzione
Il piano di implementazione deve comprendere sia i dettagli tecnici della configurazione di ExpressRoute che i
dettagli della configurazione di tutta l'altra infrastruttura della rete, ad esempio:
Pianificare i servizi suddivisi tra ExpressRoute e Internet.
Pianificare larghezza di banda, sicurezza, disponibilità elevata e failover.
Progettare il routing in ingresso e in uscita, incluse le ottimizzazioni corrette dei percorsi di routing per
posizioni diverse
Decidere fino a dove verranno annunciate le route ExpressRoute nella rete e qual è il meccanismo per i
client per selezionare il percorso Internet o ExpressRoute; ad esempio, routing diretto o proxy
dell'applicazione.
Pianificare le modifiche ai record DNS, incluse le voci di Sender Policy Framework.
Pianificare la strategia NAT tra cui NAT di origine in uscita e in ingresso.
Pianificare il routing con percorsi di rete Sia Internet che ExpressRoute

Per la distribuzione iniziale, tutti i servizi in ingresso, ad esempio la posta elettronica in ingresso o la
connettività ibrida, sono consigliati per l'utilizzo di Internet.
Pianificare il routing DELLAN client degli utenti finali, ad esempio la configurazione di un file
PAC/WPAD,una route predefinita, server proxy e annunci di route BGP.
Pianificare il routing perimetrale, inclusi server proxy, firewall e proxy cloud.
Pianificare la larghezza di banda, la sicurezza, la disponibilità elevata e il failover

Creare un piano per la larghezza di banda necessaria per ogni carico di lavoro Office 365 principale. Stimare
separatamente Exchange Online, SharePoint online e Skype for Business di larghezza di banda online. Puoi usare
i calcolatori di stima forniti per Exchange Online e Skype for Business come punto di partenza; Tuttavia, è
necessario un test pilota con un campione rappresentativo dei profili utente e delle posizioni per comprendere
appieno le esigenze di larghezza di banda dell'organizzazione.
Aggiungi al piano la modalità di gestione della sicurezza in ogni posizione di uscita di Internet e ExpressRoute,
ricorda tutte le connessioni ExpressRoute a Office 365 usa il peering pubblico e deve comunque essere protetta
in conformità ai criteri di sicurezza aziendali per la connessione a reti esterne.
Aggiungere dettagli al piano sulle persone interessate dal tipo di interruzione e su come tali persone saranno in
grado di eseguire il proprio lavoro a piena capacità nel modo più semplice.
Pianificare i requisiti di larghezza di Skype for Business instabilità, latenza, congestione e headroom
Skype for Business Online ha anche specifici requisiti di rete aggiuntivi, che sono dettagliati nell'articolo Qualità
multimediale e prestazioni della connettività di rete in Skype for Business Online.
Leggere la sezione Pianificazione della larghezza di banda per Azure ExpressRoute in Pianificazione
della rete con ExpressRoute per Office 365.
Quando esegui una valutazione della larghezza di banda con gli utenti pilota, puoi usare la nostra guida; Office
365 l'ottimizzazione delle prestazioni utilizzando le linee di base e la cronologia delle prestazioni.
Pianificare i requisiti di disponibilità elevata
Creare un piano per la disponibilità elevata in base alle proprie esigenze e incorporarlo nel diagramma della
topologia di rete aggiornato. Leggere la sezione Disponibilità elevata e failover con Azure ExpressRoute
in Pianificazione della rete con ExpressRoute per Office 365.
Pianificare i requisiti di sicurezza di rete
Creare un piano per soddisfare i requisiti di sicurezza di rete e incorporarlo nel diagramma della topologia di
rete aggiornato. Leggere la sezione Applicazione dei controlli di sicurezza ad Azure ExpressRoute per scenari
Office 365 in Pianificazione della rete con ExpressRoute per Office 365.
Progettare la connettività del servizio in uscita

ExpressRoute per Office 365 ha requisiti di rete in uscita che potrebbero non essere familiari. In particolare, gli
indirizzi IP che rappresentano gli utenti e le reti da Office 365 e agiscono come endpoint di origine per le
connessioni di rete in uscita a Microsoft devono soddisfare requisiti specifici descritti di seguito.
1. Gli endpoint devono essere indirizzi IP pubblici, registrati nell'azienda o per l'operatore che fornisce la
connettività ExpressRoute all'utente.
2. Gli endpoint devono essere annunciati a Microsoft e convalidati/accettati da ExpressRoute.
3. Gli endpoint non devono essere annunciati a Internet con la stessa o più metrica di routing preferita.
4. Gli endpoint non devono essere usati per la connettività servizi Microsoft che non sono configurati su
ExpressRoute.
Se la progettazione della rete non soddisfa questi requisiti, esiste un rischio elevato per gli utenti che si
verifichino errori di connettività a Office 365 e ad altri servizi Microsoft a causa dell'instradamento nero o del
routing asimmetrico. Ciò si verifica quando le richieste di servizi Microsoft vengono instradati su ExpressRoute,
ma le risposte vengono instradati attraverso Internet o viceversa e le risposte vengono eliminate dai dispositivi
di rete con stato, ad esempio i firewall.
Il metodo più comune che puoi usare per soddisfare i requisiti precedenti è usare NAT di origine, implementato
come parte della rete o fornito dall'operatore ExpressRoute. Source NAT consente di astrarre i dettagli e
l'indirizzamento IP privato della rete Internet da ExpressRoute e; Insieme agli annunci di route IP adeguati,
fornisce un meccanismo semplice per garantire la simmetria del percorso. Se si usano dispositivi di rete con
stato specifici per le posizioni di peering ExpressRoute, è necessario implementare pool NAT separati per ogni
peering ExpressRoute per garantire la simmetria del percorso.
Per ulteriori informazioni, vedere Requisiti NAT expressRoute.
Aggiungere le modifiche per la connettività in uscita al diagramma della topologia di rete.
Progettare la connettività dei servizi in ingresso

La maggior parte delle distribuzioni di enterprise Office 365 presuppongono una qualche forma di connettività
in ingresso da Office 365 a servizi locali, ad esempio per scenari ibridi di Exchange, SharePoint e Skype for
Business, migrazioni di cassette postali e autenticazione tramite l'infrastruttura ADFS. Quando ExpressRoute
abilita un percorso di routing aggiuntivo tra la rete locale e Microsoft per la connettività in uscita, queste
connessioni in ingresso potrebbero inavvertitamente essere influenzate dal routing asimmetrico, anche se si
prevede che tali flussi continuino a utilizzare Internet. Alcune precauzioni descritte di seguito sono consigliate
per garantire che non vi sia alcun impatto sui flussi in ingresso basati su Internet Office 365 ai sistemi locali.
Per ridurre al minimo i rischi del routing asimmetrico per i flussi di traffico di rete in ingresso, tutte le
connessioni in ingresso devono usare NAT di origine prima di essere instradate in segmenti della rete con
visibilità di routing in ExpressRoute. Se le connessioni in ingresso sono consentite su un segmento di rete con
visibilità di routing in ExpressRoute senza NAT di origine, le richieste provenienti da Office 365 verranno inviate
da Internet, ma la risposta che torna a Office 365 preferirà il percorso di rete ExpressRoute alla rete Microsoft,
causando il routing asimmetrico.
È possibile prendere in considerazione uno dei modelli di implementazione seguenti per soddisfare questo
requisito:
1. Eseguire NAT di origine prima che le richieste siano instradati nella rete interna utilizzando
apparecchiature di rete come firewall o servizi di bilanciamento del carico nel percorso da Internet ai
sistemi locali.
2. Verificare che le route ExpressRoute non vengano propagate ai segmenti di rete in cui risiedono i servizi
in ingresso, ad esempio i server front-end o i sistemi proxy inversi, che gestisce le connessioni Internet.
Tenere esplicitamente conto di questi scenari nella rete e mantenere tutto il traffico di rete in ingresso su Internet
consente di ridurre al minimo i rischi operativi e di distribuzione del routing asimmetrico.
In alcuni casi è possibile scegliere di indirizzare alcuni flussi in ingresso sulle connessioni ExpressRoute. Per
questi scenari, tenere conto delle considerazioni aggiuntive seguenti.
1. Office 365 possono essere utilizzati solo endpoint locali che usano IP pubblici. Ciò significa che anche se
l'endpoint in ingresso locale è esposto solo a Office 365 tramite ExpressRoute, deve comunque avere un
INDIRIZZO IP pubblico associato.
2. Tutta la risoluzione dei nomi DNS Office 365 che i servizi di configurazione eseguono per risolvere gli
endpoint locali avviene utilizzando DNS pubblico. Ciò significa che è necessario registrare il nome di
dominio completo degli endpoint del servizio in ingresso nei mapping IP su Internet.
3. Per ricevere connessioni di rete in ingresso tramite ExpressRoute, le subnet IP pubbliche per questi
endpoint devono essere annunciate a Microsoft tramite ExpressRoute.
4. Valutare attentamente questi flussi di traffico di rete in ingresso per garantire che a essi siano applicati
controlli di rete e di sicurezza adeguati in conformità con i criteri di sicurezza e di rete aziendali.
5. Dopo che gli endpoint in ingresso locali sono stati annunciati a Microsoft tramite ExpressRoute,
ExpressRoute diventerà effettivamente il percorso di routing preferito per tali endpoint per tutti i servizi
Microsoft, incluso Office 365. Ciò significa che tali subnet endpoint devono essere utilizzate solo per le
comunicazioni con Office 365 e nessun altro servizio nella rete Microsoft. In caso contrario, la
progettazione causerà il routing asimmetrico in cui le connessioni in ingresso da altri servizi Microsoft
preferiscono eseguire il routing in ingresso su ExpressRoute, mentre il percorso di ritorno userà Internet.
6. Nel caso in cui un circuito ExpressRoute o una posizione meet-me non sia disponibile, è necessario
verificare che gli endpoint in ingresso locali siano ancora disponibili per accettare richieste su un
percorso di rete separato. Ciò può indicare subnet pubblicitarie per tali endpoint tramite più circuiti
ExpressRoute.
7. È consigliabile applicare NAT di origine per tutti i flussi di traffico di rete in ingresso che entrano nella rete
tramite ExpressRoute, soprattutto quando questi flussi attraversano dispositivi di rete con stato, ad
esempio firewall.
8. Alcuni servizi locali, ad esempio il proxy ADFS o l'individuazione automatica Exchange, possono ricevere
richieste in ingresso sia dai servizi Office 365 che dagli utenti da Internet. Per queste richieste Office 365
lo stesso FQDN delle richieste utente su Internet. Consentire le connessioni degli utenti in ingresso da
Internet a tali endpoint locali, forzando le connessioni Office 365 a usare ExpressRoute, rappresenta una
notevole complessità di routing. Per la maggior parte dei clienti l'implementazione di scenari così
complessi su ExpressRoute non è consigliata a causa di considerazioni operative. Questo sovraccarico
aggiuntivo include la gestione dei rischi del routing asimmetrico e richiederà di gestire con attenzione gli
annunci e i criteri di routing su più dimensioni.
Aggiornare il piano della topologia di rete per mostrare come evitare le route asimmetriche

Si desidera evitare il routing asimmetrico per garantire che gli utenti dell'organizzazione possano utilizzare
Office 365 senza problemi e altri servizi importanti su Internet. Esistono due configurazioni comuni che causano
il routing asimmetrico. È il momento giusto per esaminare la configurazione di rete che si prevede di usare e
verificare se potrebbe esistere uno di questi scenari di routing asimmetrico.
Per iniziare, verranno esaminate alcune situazioni diverse associate al diagramma di rete seguente. In questo
diagramma, tutti i server che ricevono richieste in ingresso, ad esempio ADFS o i server ibridi locali, sono nel
data center del New Jersey e sono annunciati su Internet.
1. Mentre la rete perimetrale è sicura, non è disponibile alcun NAT di origine per le richieste in ingresso.
2. I server nel data center del New Jersey sono in grado di visualizzare sia le route Internet che
expressRoute.
Abbiamo anche suggerimenti su come correggerli.
Problema 1: connessione da cloud a locale tramite Internet
Il diagramma seguente illustra il percorso di rete asimmetrico intrapreso quando la configurazione di rete non
fornisce NAT per le richieste in ingresso dal cloud Microsoft su Internet.
1. La richiesta in ingresso da Office 365 recupera l'indirizzo IP dell'endpoint locale dal DNS pubblico e invia
la richiesta alla rete perimetrale.
2. In questa configurazione difettosa non è configurato o disponibile alcun NAT di origine nella rete
perimetrale in cui viene inviato il traffico, con conseguente utilizzo dell'indirizzo IP di origine effettivo
come destinazione di ritorno.
Il server nella rete instrada il traffico di ritorno Office 365 attraverso qualsiasi connessione di rete
ExpressRoute disponibile.
Il risultato è un percorso asimmetrico per il flusso Office 365, con conseguente connessione interrotta.

So l u z i o n e 1 a : N A T d i o r i g i n e

La semplice aggiunta di un NAT di origine alla richiesta in ingresso risolve questa rete non configurata
correttamente. In questo diagramma:
1. La richiesta in arrivo continua a entrare attraverso la rete perimetrale del data center del New Jersey.
Questa volta Nat di origine è disponibile.
2. La risposta dal server instrada di nuovo verso l'IP associato al NAT di origine anziché all'indirizzo IP
originale, determinando la restituzione della risposta lungo lo stesso percorso di rete.
So l u z i o n e 1 b : a m b i t o r o u t e

In alternativa, è possibile scegliere di non consentire l'annuncio dei prefissi BGP ExpressRoute, rimuovendo il
percorso di rete alternativo per tali computer. In questo diagramma:
1. La richiesta in arrivo continua a entrare attraverso la rete perimetrale del data center del New Jersey.
Questa volta i prefissi annunciati da Microsoft sul circuito ExpressRoute non sono disponibili per il data
center del New Jersey.
2. La risposta del server instrada di nuovo verso l'IP associato all'indirizzo IP originale sull'unica route
disponibile, determinando la restituzione della risposta lungo lo stesso percorso di rete.
Problema 2: connessione da cloud a locale tramite ExpressRoute
Il diagramma seguente illustra il percorso di rete asimmetrico intrapreso quando la configurazione di rete non
fornisce NAT per le richieste in ingresso dal cloud Microsoft tramite ExpressRoute.
1. La richiesta in ingresso da Office 365 recupera l'indirizzo IP da DNS e invia la richiesta alla rete
perimetrale.
2. In questa configurazione difettosa non è configurato o disponibile alcun NAT di origine nella rete
perimetrale in cui viene inviato il traffico, con conseguente utilizzo dell'indirizzo IP di origine effettivo
come destinazione di ritorno.
Il computer della rete instrada il traffico di ritorno Office 365 attraverso qualsiasi connessione di rete
ExpressRoute disponibile.
Il risultato è una connessione asimmetrica Office 365.
So l u z i o n e 2 : N A T d i o r i g i n e

La semplice aggiunta di un NAT di origine alla richiesta in ingresso risolve questa rete non configurata
correttamente. In questo diagramma:
1. La richiesta in arrivo continua a entrare attraverso la rete perimetrale del data center di New York. Questa
volta Nat di origine è disponibile.
2. La risposta dal server instrada di nuovo verso l'IP associato al NAT di origine anziché all'indirizzo IP
originale, determinando la restituzione della risposta lungo lo stesso percorso di rete.

Verificare che la progettazione della rete abbia la simmetria del percorso


A questo punto, è necessario verificare sulla carta che il piano di implementazione offre la simmetria della route
per i diversi scenari in cui verrà utilizzato Office 365. Identificherai la route di rete specifica che dovrebbe essere
intrapresa quando una persona usa funzionalità diverse del servizio. Dalla rete locale e dal routing WAN, ai
dispositivi perimetrali, al percorso di connettività; ExpressRoute o Internet e alla connessione all'endpoint online.
È necessario eseguire questa operazione per tutti i servizi di Office 365 di rete precedentemente identificati
come servizi che verranno adottati dall'organizzazione.
Aiuta a fare questo documento a piedi attraverso i percorsi con una seconda persona. Spiegare loro da dove si
prevede che ogni hop di rete otterrà la route successiva e assicurarsi di avere familiarità con i percorsi di
routing. Tenere presente che ExpressRoute fornirà sempre una route con ambito maggiore agli indirizzi IP del
server Microsoft, con un costo di route inferiore rispetto a una route predefinita Internet.
Progettare la configurazione della connettività client

Se si utilizza un server proxy per il traffico associato a Internet, è necessario modificare i file PAC o di
configurazione client per assicurarsi che i computer client della rete siano configurati correttamente per inviare
il traffico ExpressRoute desiderato Office 365 senza transitare il server proxy e che il traffico rimanente, incluso
un traffico Office 365, venga inviato al proxy pertinente. Leggi la nostra guida sulla gestione Office 365
endpoint, ad esempio i file PAC.

NOTE
Gli endpoint cambiano frequentemente, con la frequenza settimanale. È consigliabile apportare modifiche solo in base ai
servizi e alle funzionalità adottati dall'organizzazione per ridurre il numero di modifiche da apportare per rimanere al
corrente. Prestare particolare attenzione alla data di validità nel feed RSS in cui vengono annunciate le modifiche e viene
mantenuto un record di tutte le modifiche precedenti, gli indirizzi IP annunciati potrebbero non essere annunciati o
rimossi dall'annuncio pubblicitario fino a quando non viene raggiunta la data di validità.
Creare le procedure di distribuzione e test
Il piano di implementazione deve includere sia la pianificazione di test che di rollback. Se l'implementazione non
funziona come previsto, il piano deve essere progettato per influire sul minor numero di persone prima di
individuare i problemi. Di seguito sono riportati alcuni principi di alto livello che il piano deve prendere in
considerazione.
1. Impostare in fasi il segmento di rete e l'onboarding del servizio utente per ridurre al minimo
l'interruzione.
2. Pianificare i test delle route con traceroute e la connessione TCP da un host connesso a Internet separato.
3. Preferibilmente, il test dei servizi in ingresso e in uscita deve essere eseguito in una rete di test isolata con
un tenant di test Office 365 tenant.
In alternativa, i test possono essere eseguiti in una rete di produzione se il cliente non Office 365 o
è in fase pilota.
In alternativa, i test possono essere eseguiti durante un'interruzione di produzione che viene
messa da parte solo per il test e il monitoraggio.
In alternativa, è possibile eseguire test controllando le route per ogni servizio in ogni nodo di
router di livello 3. Questo fall back deve essere utilizzato solo se non sono possibili altri test poiché
la mancanza di test fisici introduce rischi.
Creare le procedure di distribuzione
Le procedure di distribuzione devono essere distribuite a piccoli gruppi di persone in fasi per consentire il
testing prima di distribuirlo a gruppi di persone più grandi. Di seguito sono riportati diversi modi per eseguire
in fasi la distribuzione di ExpressRoute.
1. Configurare ExpressRoute con il peering Microsoft e inoltrare gli annunci di route a un singolo host solo a
scopo di test a fasi.
2. Annunciare le route alla rete ExpressRoute a un singolo segmento di rete in un primo momento ed
espandere gli annunci di route in base al segmento di rete o all'area geografica.
3. Se si distribuisce Office 365 per la prima volta, usare la distribuzione di rete ExpressRoute come progetto
pilota per un numero limitato di persone.
4. Se si usano server proxy, è possibile configurare in alternativa un file PAC di test per indirizzare un
numero limitato di persone a ExpressRoute con test e feedback prima di aggiungerlo.
Il piano di implementazione deve elencare tutte le procedure di distribuzione da eseguire o i comandi da
utilizzare per distribuire la configurazione di rete. Quando arriva il tempo di interruzione della rete, tutte le
modifiche apportate devono essere del piano di distribuzione scritto scritto in anticipo e esaminato peer. Vedi le
nostre indicazioni sulla configurazione tecnica di ExpressRoute.
Aggiornamento dei record TXT SPF se sono stati modificati gli indirizzi IP per i server locali che
continueranno a inviare posta elettronica.
Aggiornamento di eventuali voci DNS per i server locali se sono stati modificati indirizzi IP per
supportare una nuova configurazione NAT.
Assicurati di aver sottoscritto il feed RSS per le notifiche Office 365 endpoint per mantenere eventuali
configurazioni di routing o proxy.
Al termine della distribuzione di ExpressRoute, è necessario eseguire le procedure del piano di test. I risultati di
ogni procedura devono essere registrati. È necessario includere le procedure per il rollback nell'ambiente di
produzione originale nel caso in cui i risultati del piano di test indichino che l'implementazione non è riuscita.
Creare le procedure di test
Le procedure di test devono includere i test per ogni servizio di rete in ingresso e in uscita per Office 365 che
verrà utilizzato ExpressRoute e quelli che non lo saranno. Le procedure devono includere test da ogni percorso
di rete univoco, inclusi gli utenti che non sono locali nella rete LAN aziendale.
Di seguito sono riportati alcuni esempi di attività di test.
1. Eseguire il ping dal router locale al router dell'operatore di rete.
2. Verificare che oltre 500 Office 365 indirizzi IP e CRM Online siano ricevuti dal router locale.
3. Verificare che il NAT in ingresso e in uscita sia in funzione tra ExpressRoute e la rete interna.
4. Verificare che le route verso NAT vengano annunciate dal router.
5. Verificare che ExpressRoute abbia accettato i prefissi annunciati.
Utilizzare il cmdlet seguente per verificare gli annunci di peering:

Get-AzureRmExpressRouteCircuitRouteTable -DevicePath Primary -ExpressRouteCircuitName TestER -


ResourceGroupName RG -PeeringType MicrosoftPeering

6. Verificare che l'intervallo IP NAT pubblico non venga annunciato a Microsoft tramite qualsiasi altro
circuito di rete ExpressRoute o Internet pubblico, a meno che non si tratta di un sottoinsieme specifico di
un intervallo più grande come nell'esempio precedente.
7. I circuiti ExpressRoute sono associati e verificano che entrambe le sessioni BGP siano in esecuzione.
8. Configurare un singolo host all'interno del NAT e usare ping, tracert e tcpping per testare la connettività
tra il nuovo circuito e l'host outlook.office365.com. In alternativa, è possibile utilizzare uno strumento
come Wireshark o Microsoft Network Monitor 3.4 su una porta con mirroring di MSEE per verificare di
essere in grado di connettersi all'indirizzo IP associato a outlook.office365.com.
9. Verificare la funzionalità a livello di applicazione per Exchange Online.
Test Outlook è in grado di connettersi a Exchange Online e inviare/ricevere posta elettronica.
Test Outlook è in grado di usare la modalità online.
Testare la connettività dello smartphone e la funzionalità di invio/ricezione.
10. Testare la funzionalità a livello di applicazione per SharePoint Online
Testare OneDrive for Business client di sincronizzazione.
Testare SharePoint Accesso Web online.
11. Testare la funzionalità a livello di applicazione Skype for Business scenari di chiamata:
Partecipare alla conferenza telefonica come utente autenticato [invito avviato dall'utente finale].
Invitare l'utente alla conferenza telefonica [invito inviato da MCU].
Partecipare alla conferenza come utente anonimo utilizzando l Skype for Business app web.
Partecipa alla chiamata dalla connessione pc cablata, dal telefono IP e dal dispositivo mobile.
Call to federated user o Call to PSTN Validation: call is completed, call quality is acceptable, connection
time is acceptable.
Verificare che lo stato di presenza dei contatti sia aggiornato sia per i membri del tenant che per gli utenti
federati.
Problemi comuni
Il routing asimmetrico è il problema di implementazione più comune. Ecco alcune fonti comuni da cercare:
Utilizzo di una topologia di routing di rete aperta o flat senza NAT di origine sul posto.
Non si usa SNAT per instradare i servizi in ingresso tramite le connessioni Internet ed ExpressRoute.
Non testare i servizi in ingresso in ExpressRoute in una rete di test prima della distribuzione su larga
base.

Distribuzione della connettività ExpressRoute tramite la rete


Implementare gradualmente la distribuzione in un segmento della rete alla volta, stendendo progressivamente
la connettività a diverse parti della rete con un piano di rollback per ogni nuovo segmento di rete. Se la
distribuzione è allineata a una distribuzione Office 365, distribuire prima Office 365 utenti pilota ed estendersi
da lì.
Prima per il test e quindi per la produzione:
Eseguire i passaggi di distribuzione per abilitare ExpressRoute.
Testare la visualizzazione delle route di rete come previsto.
Eseguire test su ogni servizio in ingresso e in uscita.
Eseguire il rollback in caso di problemi.
Configurare una connessione di test a ExpressRoute con un segmento di rete di test
Ora che hai completato il piano su carta, è il momento di testare su piccola scala. In questo test verrà stabilita
una singola connessione ExpressRoute con Peering Microsoft a una subnet di prova nella rete locale. È possibile
configurare un tenant di Office 365 di valutazione con connettività da e verso la subnet di test e includere tutti i
servizi in uscita e in ingresso che verranno utilizzato in produzione nella subnet di test. Configurare DNS per il
segmento di rete di prova e stabilire tutti i servizi in ingresso e in uscita. Eseguire il piano di test e assicurarsi di
avere familiarità con il routing per ogni servizio e la propagazione della route.
Eseguire i piani di distribuzione e test
Dopo aver completato gli elementi descritti in precedenza, controllare le aree completate e verificare che tu e il
team li abbia esaminati prima di eseguire i piani di distribuzione e test.
Elenco dei servizi in uscita e in ingresso coinvolti nella modifica della rete.
Diagramma dell'architettura di rete globale che mostra sia l'uscita Internet che le posizioni di meet-me
ExpressRoute.
Diagramma di routing di rete che mostra i diversi percorsi di rete utilizzati per ogni servizio distribuito.
Un piano di distribuzione con la procedura per implementare le modifiche e il rollback, se necessario.
Un piano di test per testare ogni Office 365 e il servizio di rete.
Convalida cartacea completata delle route di produzione per i servizi in ingresso e in uscita.
Test completato in un segmento di rete di test, incluso il test della disponibilità.
Scegliere una finestra di interruzione sufficientemente lunga da poter essere eseguita attraverso l'intero piano di
distribuzione e il piano di test, ha un certo tempo disponibile per la risoluzione dei problemi e il tempo
necessario per il rollback, se necessario.
Cau t i on

A causa della natura complessa del routing sia su Internet che su ExpressRoute, è consigliabile aggiungere
ulteriore tempo del buffer a questa finestra per gestire la risoluzione dei problemi relativi al routing complesso.
Configurare QoS per Skype for Business Online
QoS è necessario per ottenere vantaggi vocali e riunioni per Skype for Business Online. È possibile configurare
QoS dopo aver garantito che la connessione di rete ExpressRoute non blocca alcun altro accesso Office 365
servizio. La configurazione per QoS è descritta nell'articolo ExpressRoute e QoS in Skype for Business Online.

Risoluzione dei problemi relativi all'implementazione


Il primo punto da esaminare è la procedura descritta in questa guida all'implementazione, se non si è perso il
piano di implementazione? Tornare indietro ed eseguire ulteriori test di rete di piccole dimensioni, se possibile,
per replicare l'errore ed eseguirne il debug.
Identificare i servizi in ingresso o in uscita non riusciti durante il test. Ottenere in modo specifico gli indirizzi IP e
le subnet per ognuno dei servizi che hanno avuto esito negativo. Andare avanti e illustrare il diagramma della
topologia di rete su carta e convalidare il routing. Verificare in modo specifico la posizione in cui viene
annunciato il routing ExpressRoute, testare il routing durante l'interruzione, se possibile, con le tracce.
Eseguire PSPing con una traccia di rete per ogni endpoint del cliente e valutare gli indirizzi IP di origine e di
destinazione per verificare che siano come previsto. Eseguire telnet su qualsiasi host di posta esposto sulla porta
25 e verificare che SNAT nasconde l'indirizzo IP di origine originale, se previsto.
Tenere presente che durante la distribuzione di Office 365 con una connessione ExpressRoute è necessario
verificare che sia la configurazione di rete per ExpressRoute sia progettata in modo ottimale e che siano stati
ottimizzati anche gli altri componenti della rete, ad esempio i computer client. Oltre a usare questa guida alla
pianificazione per risolvere i problemi relativi ai passaggi che potrebbero non essere stati evasi, è stato scritto
anche un piano di risoluzione dei problemi di prestazioni per Office 365 .
Ecco un collegamento breve per tornare alla pagina: https://aka.ms/implementexpressroute365

Argomenti correlati
Valutazione della connettività di rete di Office 365
Azure ExpressRoute per Office 365
Gestione di ExpressRoute per la connettività di Office 365
Routing con ExpressRoute per Office 365
Pianificazione della rete con ExpressRoute per Office 365
Uso di community BGP in ExpressRoute per Office 365 scenari
Qualità multimediale e prestazioni della connettività di rete in Skype for Business Online
Ottimizzazione della rete per Skype for Business Online
ExpressRoute e QoS in Skype for Business Online
Flusso di chiamata con ExpressRoute
Ottimizzazione delle prestazioni di Office 365 mediante l'uso della cronologia delle prestazioni e delle previsioni
Piano di risoluzione dei problemi di prestazioni per Office 365
URL e intervalli di indirizzi IP per Office 365
Ottimizzazione delle prestazioni e della rete di Office 365
Routing con ExpressRoute per Office 365
13/09/2021 • 16 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Per comprendere correttamente il traffico di instradamento verso Office 365 usando Azure ExpressRoute, è
necessario conoscere i requisiti di routing ExpressRoute di base e i circuiti ExpressRoute e i domini di routing.
Questi sono i concetti fondamentali per l'uso di ExpressRoute su cui Office 365 clienti.
Alcuni degli elementi chiave degli articoli precedenti che è necessario comprendere includono:
I circuiti ExpressRoute non sono mappati a un'infrastruttura fisica specifica, ma sono una connessione
logica effettuata in una singola posizione di peering da Microsoft e da un provider di peering per conto
dell'utente.
Esiste un mapping 1:1 tra un circuito ExpressRoute e una chiave s del cliente.
Ogni circuito può supportare due relazioni di peering indipendenti (peering privato di Azure e peering
Microsoft); Office 365 richiede il peering Microsoft.
Ogni circuito ha una larghezza di banda fissa condivisa tra tutte le relazioni di peering.
Tutti gli indirizzi IPv4 pubblici e i numeri AS pubblici che verranno utilizzati per il circuito ExpressRoute
devono essere convalidati come di proprietà dell'utente o assegnati esclusivamente dal proprietario
dell'intervallo di indirizzi.
I circuiti ExpressRoute virtuali sono ridondanti a livello globale e seguiranno le procedure di routing BGP
standard. Ecco perché consigliamo due circuiti fisici per ogni uscita al provider in una configurazione
attiva/attiva.
Per ulteriori informazioni sui servizi supportati, sui costi e sui dettagli di configurazione, vedere la pagina
domande frequenti. Per informazioni sull'elenco dei provider di connettività che offrono il supporto per il
peering Microsoft, vedere l'articolo Percorsi ExpressRoute. Abbiamo anche registrato una serie di Azure
ExpressRoute per Office 365 Training in 10 parti su Channel 9 per illustrare i concetti in modo più approfondito.

Garantire la simmetria delle route


I Office 365 front-end sono accessibili sia su Internet che su ExpressRoute. Questi server preferiranno eseguire il
routing verso i circuiti Locali su ExpressRoute quando entrambi sono disponibili. Per questo, esiste la possibilità
di instradare l'asimmetria se il traffico dalla rete preferisce instradare i circuiti Internet. Le route asimmetriche
sono un problema perché i dispositivi che eseguono l'ispezione dei pacchetti con stato possono bloccare il
traffico restituito che segue un percorso diverso rispetto ai pacchetti in uscita seguiti.
Indipendentemente dal fatto che si avvii una connessione a Office 365 tramite Internet o ExpressRoute, l'origine
deve essere un indirizzo pubblicamente instradabile. Con molti clienti che peering direttamente con Microsoft,
avere indirizzi privati in cui è possibile duplicare tra i clienti non è fattibile.
Di seguito sono riportati gli scenari in cui verranno avviate Office 365 comunicazioni dalla rete locale. Per
semplificare la progettazione della rete, è consigliabile instradarlo tramite il percorso Internet.
Servizi SMTP come la posta da un tenant di Exchange Online a un host locale o SharePoint Online Mail
inviata da SharePoint Online a un host locale. Il protocollo SMTP viene utilizzato in modo più ampio
all'interno della rete Microsoft rispetto ai prefissi di route condivisi sui circuiti ExpressRoute e la pubblicità
dei server SMTP locali su ExpressRoute causerà errori con questi altri servizi.
ADFS durante la convalida della password per l'accesso.
Exchange Server distribuzioni ibride.
SharePoint ricerca ibrida federata.
SharePoint ibrido BCS.
Skype for Business ibrida e/o Skype for Business federazione .
Skype for Business Cloud Connector.
Per fare in modo che Microsoft instrada di nuovo alla rete questi flussi di traffico bidirezionali, le route BGP ai
dispositivi locali devono essere condivise con Microsoft. Quando si annunciano prefissi di route a Microsoft su
ExpressRoute, è consigliabile seguire queste procedure consigliate:
1. Non annunciare lo stesso prefisso di route dell'indirizzo IP pubblico su Internet pubblico e su
ExpressRoute. È consigliabile che gli annunci del prefisso di route BGP IP a Microsoft tramite
ExpressRoute siano di un intervallo non annunciato a Internet. Se ciò non è possibile a causa dello spazio
di indirizzi IP disponibile, è essenziale assicurarsi di annunciare un intervallo più specifico su
ExpressRoute rispetto a qualsiasi circuito Internet.
2. Usa pool IP NAT separati per ogni circuito ExpressRoute e separato da quello dei circuiti Internet.
3. Tenere presente che qualsiasi route annunciata a Microsoft attirerà il traffico di rete da qualsiasi server
della rete Microsoft, non solo quelli per i quali le route vengono annunciate alla rete tramite
ExpressRoute. Annunciare solo le route ai server in cui gli scenari di routing sono definiti e ben compresi
dal team. Annunciare prefissi di route degli indirizzi IP separati in ognuno dei circuiti ExpressRoute dalla
rete.

Decidere quali applicazioni e funzionalità instradare su ExpressRoute


Quando si configura una relazione di peering utilizzando il dominio di routing di peering Microsoft e vengono
approvati per l'accesso appropriato, sarà possibile visualizzare tutti i servizi PaaS e SaaS disponibili su
ExpressRoute. I Office 365 progettati per ExpressRoute possono essere gestiti con community BGP o filtri di
route.
Ognuna delle funzionalità Office 365 disponibili utilizzando il peering Microsoft sono elencate nell'articolo
Office 365 endpoint per tipo di applicazione e FQDN. Il motivo per cui si usa il nome di dominio completo nelle
tabelle è consentire ai clienti di gestire il traffico tramite file PAC o altre configurazioni proxy, vedere la guida alla
gestione degli endpoint di Office 365 ad esempio i file PAC.
In alcune situazioni è stato utilizzato un dominio con caratteri jolly in cui uno o più FQDN secondari sono
annunciati in modo diverso rispetto al dominio con caratteri jolly di livello superiore. Questo accade in genere
quando il carattere jolly rappresenta un lungo elenco di server tutti annunciati a ExpressRoute e Internet, mentre
un piccolo sottoinsieme di destinazioni viene annunciato solo su Internet o al contrario. Fare riferimento alle
tabelle seguenti per comprendere dove sono le differenze.
In questa tabella vengono visualizzati gli FQDN con caratteri jolly annunciati sia su Internet che su Azure
ExpressRoute insieme ai nomi fqdn secondari annunciati solo su Internet.

DO M IN IO C O N C A RAT T ERI JO L LY A N N UN C IATO A I C IRC UIT I F Q DN SEC O N DA RIO A N N UN C IATO SO LO P ER C IRC UIT I
EXP RESSRO UT E E IN T ERN ET IN T ERN ET

*.microsoftonline.com click.email.microsoftonline.com
portal.microsoftonline.com
provisioningapi.microsoftonline.com
adminwebservice.microsoftonline.com
DO M IN IO C O N C A RAT T ERI JO L LY A N N UN C IATO A I C IRC UIT I F Q DN SEC O N DA RIO A N N UN C IATO SO LO P ER C IRC UIT I
EXP RESSRO UT E E IN T ERN ET IN T ERN ET

*.officeapps.live.com nexusRules.officeapps.live.com
nexus.officeapps.live.com
odc.officeapps.live.com
odc.officeapps.live.com
cdn.odc.officeapps.live.com
ols.officeapps.live.com
ocsredir.officeapps.live.com
ocws.officeapps.live.com
ocsa.officeapps.live.com

In genere i file PAC sono destinati a inviare richieste di rete agli endpoint annunciati expressRoute direttamente
al circuito e a tutte le altre richieste di rete al proxy. Se configuri un file PAC come questo, componi il file PAC
nell'ordine seguente:
1. Includi gli FQDN secondari della colonna 2 nella tabella precedente nella parte superiore del file PAC,
inviando il traffico verso il proxy. Abbiamo creato un file PAC di esempio da usare nel nostro articolo sulla
gestione degli endpoint Office 365 .
2. Includi tutti gli FQDN contrassegnati come annunciati a ExpressRoute in questo articolo sotto la prima
sezione, inviando il traffico direttamente al circuito ExpressRoute.
3. Includi eventuali altri endpoint di rete o regole al di sotto di queste due voci, inviando il traffico verso il
proxy.
In questa tabella vengono visualizzati i domini con caratteri jolly annunciati ai circuiti Internet solo insieme ai
nomi FQDN secondari annunciati per i circuiti DisRoute e Internet di Azure.This table displays the wildcard
domains that are advertised to Internet circuits only alongside the sub-FQDNs that are advertised to Azure
ExpressRoute and Internet circuits. Per il file PAC precedente, gli FQDN nella colonna 2 nella tabella seguente
sono elencati come annunciati a ExpressRoute nel collegamento a cui si fa riferimento, il che significa che
verrebbero inclusi nel secondo gruppo di voci nel file.

DO M IN IO C O N C A RAT T ERI JO L LY A N N UN C IATO SO LO P ER F Q DN SEC O N DA RIO A N N UN C IATO A I C IRC UIT I


C IRC UIT I IN T ERN ET EXP RESSRO UT E E IN T ERN ET

*.office.com *.outlook.office.com
home.office.com
outlook.office.com
portal.office.com
www.office.com

*.office.net agent.office.net

*.office365.com outlook.office365.com
smtp.office365.com

*.outlook.com *.protection.outlook.com
*.mail.protection.outlook.com
autodiscover- <tenant> .outlook.com

*.windows.net login.windows.net

Routing Office 365 traffico su Internet ed ExpressRoute


Per eseguire il routing Office 365'applicazione di tua scelta, dovrai determinare una serie di fattori chiave.
1. Quantità di larghezza di banda necessaria per l'applicazione. Il campionamento dell'utilizzo esistente è
l'unico metodo affidabile per determinare tale utilizzo nell'organizzazione.
2. Da quali località di uscita si desidera che il traffico di rete lasci la rete. È consigliabile pianificare di ridurre
al minimo la latenza di rete per la connettività Office 365 in quanto ciò inciderà sulle prestazioni. Poiché
Skype for Business audio e video in tempo reale, è particolarmente soggetto a una latenza di rete scarsa.
3. Se vuoi che tutti o un sottoinsieme dei percorsi di rete usiNo ExpressRoute.
4. Da quali posizioni il provider di rete scelto offre ExpressRoute.
Dopo aver determinato le risposte a queste domande, è possibile effettuare il provisioning di un circuito
ExpressRoute che soddisfi le esigenze di larghezza di banda e posizione. Per ulteriori informazioni sulla
pianificazione della rete, fare riferimento alla Office 365 di ottimizzazione della rete e al case study su come
Microsoft gestisce la pianificazione delle prestazioni di rete.
Esempio 1: singola posizione geografica
Questo esempio è uno scenario per una società fittizia denominata Trey Research con una singola posizione
geografica.
Ai dipendenti di Trey Research è consentito connettersi solo ai servizi e ai siti Web su Internet che il reparto di
sicurezza consente esplicitamente sulla coppia di proxy in uscita che siedono tra la rete aziendale e il proprio ISP.
Trey Research prevede di usare Azure ExpressRoute per Office 365 e riconosce che parte del traffico, ad esempio
il traffico destinato alle reti per la distribuzione di contenuti, non sarà in grado di eseguire il routing su
ExpressRoute per la connessione Office 365. Poiché tutto il traffico è già instradato ai dispositivi proxy per
impostazione predefinita, queste richieste continueranno a funzionare come prima. Dopo che Trey Research ha
determinato di essere in grado di soddisfare i requisiti di routing di Azure ExpressRoute, procede alla creazione
di un circuito, alla configurazione del routing e al collegamento del nuovo circuito ExpressRoute a una rete
virtuale. Dopo aver utilizzato la configurazione di Azure ExpressRoute di base, Trey Research usa il file PAC di #2
pubblicato per instradare il traffico con dati specifici del cliente tramite ExpressRoute diretto per le connessioni
Office 365.
Come illustrato nel diagramma seguente, Trey Research è in grado di soddisfare il requisito di instradare il
traffico di Office 365 su Internet e un sottoinsieme di traffico su ExpressRoute usando una combinazione di
modifiche alla configurazione del routing e del proxy in uscita.
1. Usando il #2 PAC pubblicato per instradare il traffico attraverso un punto di uscita Internet separato per
Azure ExpressRoute per Office 365.
2. I client sono configurati con una route predefinita verso i proxy di Trey Research.
In questo scenario di esempio, Trey Research usa un dispositivo proxy in uscita. Analogamente, i clienti che non
usano Azure ExpressRoute per Office 365 potrebbero voler usare questa tecnica per instradare il traffico in base
al costo dell'ispezione del traffico destinato a endpoint di volume elevato noti.
Gli FQDN di volume più elevato per Exchange Online, SharePoint Online e Skype for Business Online sono i
seguenti:
outlook.office365.com, outlook.office.com
<tenant-name>.sharepoint.com, <tenant-name> -my.sharepoint.com, <tenant-name> - <app>
.sharepoint.com
*. Lync.com con gli intervalli IP per il traffico non TCP
*broadcast.officeapps.live.com, * excel.officeapps.live.com, * onenote.officeapps.live.com, *
powerpoint.officeapps.live.com, * view.officeapps.live.com, * visio.officeapps.live.com, * word-
edit.officeapps.live.com, * word-view.officeapps.live.com, office.live.com
Altre informazioni sulla distribuzione e la gestione delle impostazioni proxy in Windows 8 e sulla Office 365 che
non sia limitato dal proxy.
Con un singolo circuito ExpressRoute, non esiste una disponibilità elevata per Trey Research. Nel caso in cui la
coppia ridondante di dispositivi perimetrali di Trey che si sta servindo della connettività ExpressRoute non riesca,
non esiste un circuito ExpressRoute aggiuntivo a cui eseguire il failover. Ciò lascia Trey Research in una
situazione di problema poiché il failover su Internet richiederà una riconfigurazione manuale e, in alcuni casi,
nuovi indirizzi IP. Se Trey vuole aggiungere disponibilità elevata, la soluzione più semplice consiste
nell'aggiungere circuiti ExpressRoute aggiuntivi per ogni posizione e configurare i circuiti in modo attivo/attivo.

Routing ExpressRoute per Office 365 con più posizioni


L'ultimo scenario, il routing Office 365 traffico su ExpressRoute è la base per un'architettura di routing ancora
più complessa. Indipendentemente dal numero di posizioni, dal numero di continenti in cui sono presenti tali
posizioni, dal numero di circuiti ExpressRoute e così via, sarà necessario poter instradare parte del traffico verso
Internet e parte del traffico su ExpressRoute.
Le domande aggiuntive a cui devono rispondere i clienti con più posizioni in più aree geografiche includono:
1. È necessario un circuito ExpressRoute in ogni posizione? Se si usa Skype for Business Online o si è
interessati alla riservatezza della latenza per SharePoint Online o Exchange Online, è consigliabile
utilizzare una coppia ridondante di circuiti ExpressRoute attivi/attivi in ogni posizione. Vedi la guida Skype
for Business qualità multimediale e connettività di rete per altri dettagli.
2. Se un circuito ExpressRoute non è disponibile in una determinata area geografica, Office 365 instradare il
traffico destinato?
3. Qual è il metodo preferito per consolidare il traffico nel caso di reti con molte posizioni di piccole
dimensioni?
Ognuna di queste presenta una sfida unica che richiede di valutare la propria rete e le opzioni disponibili da
Microsoft.

C O N SIDERA Z IO N E C O M P O N EN T I DI RET E DA VA L UTA RE

Circuiti in più di una posizione È consigliabile configurare almeno due circuiti in modo
attivo/attivo.
È necessario confrontare i costi, la latenza e la larghezza di
banda.
Usa il costo della route BGP, i file PAC e NAT per gestire il
routing con più circuiti.

Routing da posizioni senza circuito ExpressRoute È consigliabile l'uscita e la risoluzione DNS il più vicino alla
persona che avvia la richiesta per Office 365.
L'inoltro DNS può essere utilizzato per consentire agli uffici
remoti di individuare l'endpoint appropriato.
I client nell'ufficio remoto devono disporre di una route
disponibile che fornisce l'accesso al circuito ExpressRoute.

Consolidamento di uffici di piccole dimensioni La larghezza di banda disponibile e l'utilizzo dei dati devono
essere confrontati con attenzione.

NOTE
Microsoft preferirà ExpressRoute su Internet se la route è disponibile indipendentemente dalla posizione fisica.

Ognuna di queste considerazioni deve essere presa in considerazione per ogni rete univoca. Di seguito è
riportato un esempio.
Esempio 2: posizioni geografiche diverse
Questo esempio è uno scenario per una società fittizia denominata Humongous Insurance con più posizioni
geografiche.
Humongous Insurance è geograficamente dislocata con uffici in tutto il mondo. Vogliono implementare Azure
ExpressRoute per Office 365 mantenere la maggior parte del traffico Office 365 traffico su connessioni di rete
dirette. Humongous Insurance ha anche uffici in altri due continenti. I dipendenti dell'ufficio remoto in cui
ExpressRoute non è fattibile dovranno instradare di nuovo a una o a entrambe le strutture principali per usare
una connessione ExpressRoute.
Il principio guida è quello di Office 365 traffico destinato a un datacenter Microsoft il prima possibile. In questo
esempio, Humongous Insurance deve decidere se le proprie sedi remote devono instradare su Internet per
raggiungere un datacenter Microsoft su qualsiasi connessione il più rapidamente possibile o se le loro sedi
remote devono instradare su una rete interna per raggiungere un datacenter Microsoft tramite una connessione
ExpressRoute il più rapidamente possibile.
I data center, le reti e l'architettura delle applicazioni di Microsoft sono progettati per consentire comunicazioni
disparate a livello globale e servizi nel modo più efficiente possibile. Questa è una delle reti più grandi al mondo.
Le richieste destinate a Office 365 che rimangono sulle reti dei clienti più a lungo del necessario non saranno in
grado di sfruttare questa architettura.
Nella situazione di Humongous Insurance, devono procedere a seconda delle applicazioni che intendono usare
su ExpressRoute. Ad esempio, se si tratta di un cliente di Skype for Business Online o si prevede di usare la
connettività ExpressRoute durante la connessione alle riunioni esterne di Skype for Business Online, la
progettazione consigliata nella guida alla qualità dei supporti e alla connettività di rete di Skype for Business
Online è di effettuare il provisioning di un circuito ExpressRoute aggiuntivo per la terza posizione. Questo può
essere più costoso dal punto di vista della rete; Tuttavia, il routing delle richieste da un continente all'altro prima
del recapito a un datacenter Microsoft può causare un'esperienza scarsa o inutilizzabile durante le riunioni e le
comunicazioni Skype for Business Online.
Se Humongous Insurance non utilizza o non prevede di usare Skype for Business Online in alcun modo, il
routing del traffico di rete destinato Office 365 un continente con una connessione ExpressRoute può essere
fattibile anche se può causare latenza non necessaria o congestione TCP. In entrambi i casi, è consigliabile
instradare il traffico destinato a Internet verso Internet nel sito locale per sfruttare le reti di recapito del
contenuto su cui Office 365 rete.
Quando Humongous Insurance pianifica la propria strategia multi-geografica, è necessario tenere conto di una
serie di aspetti relativi alle dimensioni del circuito, al numero di circuiti, al failover e così via.
Con ExpressRoute in un'unica posizione con più aree geografiche che tentano di utilizzare il circuito,
Humongous Insurance vuole garantire che le connessioni a Office 365 dall'ufficio remoto siano inviate al
datacenter di Office 365 più vicino alla sede centrale e ricevute dalla sede centrale. A tale scopo, Humongous
Insurance implementa l'inoltro DNS per ridurre il numero di round trip e ricerche DNS necessarie per stabilire la
connessione appropriata con l'ambiente Office 365 più vicino al punto di uscita Internet della sede centrale. In
questo modo si impedisce al client di risolvere un server front-end locale e si assicura che il server Front-End
che la persona si connette sia vicino alla sede centrale in cui Humongous Insurance sta peering con Microsoft. È
inoltre possibile imparare ad assegnare un server d'inoltro condizionale per un nome di dominio.
In questo scenario, il traffico proveniente dall'ufficio remoto risolve l'infrastruttura front-end Office 365 in Nord
America e utilizza Office 365 per connettersi ai server back-end in base all'architettura dell'applicazione Office
365. Ad esempio, Exchange Online la connessione in Nord America e tali server front-end si connetterebbero al
server cassette postali back-end ovunque si trovasse il tenant. Tutti i servizi dispongono di un servizio porta
anteriore ampiamente distribuito costituito da destinazioni unicast e anycast.
Se Humongous ha uffici principali in più continenti, sono consigliati almeno due circuiti attivi/attivi per area
geografica per ridurre la latenza per applicazioni sensibili, ad esempio Skype for Business Online. Se tutti gli
uffici si trova in un unico continente o non utilizzano la collaborazione in tempo reale, avere un punto di uscita
consolidato o distribuito è una decisione specifica del cliente. Quando sono disponibili più circuiti, il routing BGP
garantisce il failover nel caso in cui un singolo circuito diventi non disponibile.
Ulteriori informazioni sulle configurazioni di routing di esempio e
https://azure.microsoft.com/documentation/articles/expressroute-config-samples-nat/ .

Routing selettivo con ExpressRoute


Il routing selettivo con ExpressRoute può essere necessario per diversi motivi, ad esempio per il testing, la
distribuzione di ExpressRoute in un sottoinsieme di utenti. Esistono diversi strumenti che i clienti possono usare
per instradare in modo selettivo Office 365 traffico di rete su ExpressRoute:
1. Filtro/separazione delle route: consente alle route BGP di Office 365 su ExpressRoute a un
sottoinsieme di subnet o router. Questo instrada in modo selettivo in base al segmento di rete del cliente
o alla posizione fisica dell'ufficio. Ciò è comune per l'implementazione sfalsante di ExpressRoute per
Office 365 ed è configurato nei dispositivi BGP.
2. File/URL PAC - Indirizzamento Office 365 traffico di rete destinato a fqdn specifici da instradare in un
percorso specifico. In questo modo viene instradato in modo selettivo dal computer client come
identificato dalla distribuzione di file PAC.
3. Filtro route - I filtri di route consentono di utilizzare un sottoinsieme di servizi supportati tramite
peering Microsoft.
4. Community BGP: il filtro basato sui tag della community BGP consente a un cliente di determinare quali
applicazioni Office 365 attraverseranno ExpressRoute e quali attraverseranno Internet.
Ecco un collegamento breve per tornare alla pagina: https://aka.ms/erorouting

Argomenti correlati
Valutazione della connettività di rete di Office 365
Azure ExpressRoute per Office 365
Gestione di ExpressRoute per la connettività di Office 365
Pianificazione della rete con ExpressRoute per Office 365
Implementazione di ExpressRoute per Office 365
Qualità multimediale e prestazioni della connettività di rete in Skype for Business Online
Ottimizzazione della rete per Skype for Business Online
ExpressRoute e QoS in Skype for Business Online
Flusso di chiamata con ExpressRoute
Uso di community BGP in ExpressRoute per Office 365 scenari
Ottimizzazione delle prestazioni di Office 365 mediante l'uso della cronologia delle prestazioni e delle previsioni
Piano di risoluzione dei problemi di prestazioni per Office 365
URL e intervalli di indirizzi IP per Office 365
Ottimizzazione delle prestazioni e della rete di Office 365
Endpoint di Microsoft 365
13/09/2021 • 2 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Gli endpoint sono il set di indirizzi IP di destinazione, nomi di dominio DNS e URL per Microsoft 365 traffico su
Internet.
Per ottimizzare le prestazioni Microsoft 365 servizi basati su cloud, questi endpoint necessitano di una gestione
speciale da parte dei browser client e dei dispositivi nella rete perimetrale. Questi dispositivi includono firewall,
dispositivi di interruzione e ispezione SSL e di ispezione dei pacchetti e sistemi di prevenzione della perdita di
dati.
Per informazioni dettagliate, vedere Managing Microsoft 365 endpoints.
Attualmente sono disponibili cinque Microsoft 365 cloud diversi. Questa tabella consente di accedere all'elenco
degli endpoint per ognuno di essi.

C LO UD DESC RIZ IO N E

Endpoint in tutto il mondo Gli endpoint per le sottoscrizioni Microsoft 365


internazionali, che includono gli Stati Uniti Government
Community Cloud (GCC).

Endpoint del U.S. Government DoD Gli endpoint per gli abbonamenti del Dipartimento della
Difesa degli Stati Uniti (DoD).

Endpoint del U.S. Government GCC High Gli endpoint per gli abbonamenti di US Government
Community Cloud High (GCC High).

Microsoft 365 gestiti da 21 endpointVianet Gli endpoint per Microsoft 365 gestiti da 21Vianet,
progettato per soddisfare le esigenze di Microsoft 365 in
Cina.

Microsoft 365 Endpoint Germania Gli endpoint di un cloud separato in Europa per i clienti più
regolamentati in Germania, l’Unione Europea (UE) e
l'Associazione europea di libero scambio (EFTA).

Per automatizzare il recupero dell'elenco più recente di endpoint per il cloud Microsoft 365, vedere il servizio
Web Office 365 indirizzo IP e URL.
Per altri endpoint, vedere gli articoli:
Altri endpoint non inclusi nel servizio Web
Richieste di rete in Office 2016 per Mac
Se si è un fornitore di apparecchiature di rete, partecipare al Office 365 Networking Partner Program. Iscriversi
al programma per creare Microsoft 365 di connettività di rete nei prodotti e nelle soluzioni.
Gestione degli endpoint di Office 365
13/09/2021 • 15 minutes to read

La maggior parte delle organizzazioni che hanno sedi di lavoro multiple e una connessione WAN devono
configurare la connettività di rete per Office 365. È possibile ottimizzare la rete inviando tutte le richieste di rete
attendibili di Office 365 direttamente tramite il firewall, escludendo ulteriori attività di ispezione o elaborazione
a livello di pacchetti. In questo modo si riducono la latenza e i requisiti di capacità perimetrale. L’identificazione
del traffico di rete di Office 365 è il primo passo per garantire le prestazioni ottimali per gli utenti. Per ulteriori
informazioni, vedere Office 365 di connettività di rete.
Microsoft consiglia di accedere agli endpoint Office 365 di rete e alle modifiche in corso tramite il servizio Web
Office 365 indirizzo IP e URL.
Indipendentemente dal modo in cui il traffico di rete essenziale di Office 365 viene gestito, Office 365 richiede la
connettività internet. Gli altri endpoint di rete per cui la connettività è necessaria sono elencati in Endpoint
aggiuntivi non inclusi nel Servizio web per indirizzi IP e URL di Office 365.
Il modo in cui gli endpoint di rete di Office 365 vengono usati dipende dall'architettura di rete della propria
organizzazione. Questo articolo illustra diversi modi in cui le architetture di rete aziendali possono essere
integrate con gli URL e gli indirizzi IP di Office 365. Il modo più semplice per scegliere quali richieste di rete
considerare attendibili è usare dispositivi SD-WAN che supportano la configurazione Office 365 automatica in
ogni sede dell'ufficio.

SD-WAN per l'uscita di succursale locale del traffico Office 365 rete
In ogni sede della succursale, è possibile fornire un dispositivo SD-WAN configurato per instradare il traffico per
la categoria di endpoint Office 365 optimize o le categorie Optimize e Allow direttamente alla rete microsoft.
Altri traffici di rete, tra cui il traffico del data center locale, il traffico generico dei siti internet, e il traffico verso gli
endpoint di categoria Predefinito di Office 365, vengono inviati ad altre destinazioni in cui il perimetro di rete è
più solido.
Microsoft sta collaborando con i provider SD-WAN per abilitare la configurazione automatica. Per altre
informazioni, vedere Office 365 Networking Partner Program.

Usare un file PAC per l'instradamento diretto del traffico essenziale di


Office 365
I file PAC o WPAD possono essere usati per gestire le richieste di rete associate a Office 365 che non hanno un
indirizzo IP. In genere, le richieste di rete che vengono inviate tramite un dispositivo proxy o perimetrale
comportano un aumento della latenza. Benché l'ispezione SSL determini la latenza maggiore, altri servizi, come
l'autenticazione proxy e la ricerca della reputazione, possono peggiorare le prestazioni e l'esperienza dell'utente.
Questi dispositivi di rete perimetrale necessitano anche di una capacità sufficiente per elaborare tutte le richieste
di connessione di rete. È consigliabile ignorare i dispositivi proxy o di ispezione per le richieste di rete dirette di
Office 365.
PowerShell Gallery Get-PacFile è uno script di PowerShell che legge gli ultimi endpoint di rete dall'indirizzo IP e
dall'URL di Office 365 e crea un file PAC da usare come modello. Lo script può essere modificato in modo da
integrarlo con la gestione dei file PAC esistente.
Figura 1 - Perimetro di rete aziendale semplice
Il file PAC viene distribuito nel browser al punto 1 della figura 1. Se si usa un file PAC per il traffico in uscita
essenziale di Office 365, è anche necessario consentire la connettività agli indirizzi IP che si trovano dietro questi
URL nel firewall del perimetro di rete. Per farlo, bisogna recuperare gli indirizzi IP delle stesse categorie di
endpoint di Office 365 specificate nel file PAC, e creare elenchi ACL per il firewall sulla base di tali indirizzi. Il
firewall è il punto 3 della figura 1.
Separatamente, se si sceglie di eseguire solo l'instradamento diretto per gli endpoint di categoria Ottimizza, gli
endpoint di categoria Consenti necessari che sono inviati al server proxy dovranno essere elencati nel server
proxy per ignorare ulteriori elaborazioni. Ad esempio, l'ispezione SSL e l'autenticazione del proxy sono
incompatibili con gli endpoint di categoria Ottimizza e Consenti. Il server proxy è il punto 2 della figura 1.
La configurazione più comune prevede di autorizzare senza elaborazione tutto il traffico in uscita dal server
proxy verso gli indirizzi IP di destinazione, per il traffico di rete di Office 365 che raggiunge il server proxy. Per
altre informazioni sui problemi relativi all'ispezione SSL, vedere Usare dispositivi o soluzioni di rete di terza
parte per il traffico di Office 365.
Lo script Get-PacFile genera due tipi di file PAC.

T IP O DESC RIZ IO N E

1 Invia il traffico diretto degli endpoint di categoria Ottimizza e


tutto il resto al server proxy.

2 Invia il traffico diretto degli endpoint di categoria Ottimizza e


Consenti e tutto il resto al server proxy. Questo tipo può
essere usato anche per inviare tutto il traffico di
ExpressRoute per Office 365 sui segmenti di rete di
ExpressRoute, inviando tutto il resto al server proxy.

Ecco un semplice esempio dell'esecuzione dello script PowerShell:

Get-PacFile -ClientRequestId b10c5ed1-bad1-445f-b386-b919946339a7

Sono disponibili molti parametri che è possibile passare allo script:


PA RA M ET RO DESC RIZ IO N E

ClientRequestId Questo è necessario ed è un GUID passato al servizio web


che rappresenta il computer client che invia la richiesta.

Instance L Office 365 del servizio, che per impostazione predefinita è


Worldwide.The Office 365 service instance, which defaults to
Worldwide. Viene inoltre passato al servizio Web.

TenantName Il nome del proprio tenant di Office 365. Viene passato al


servizio web ed è usato come parametro sostituibile per
alcuni URL di Office 365.

Type Il tipo di file PAC proxy che si desidera generare.

Ecco un altro esempio dell'esecuzione dello script di PowerShell con altri parametri:

Get-PacFile -Type 2 -Instance Worldwide -TenantName Contoso -ClientRequestId b10c5ed1-bad1-445f-b386-


b919946339a7

Il server proxy ignora l'elaborazione del traffico di rete di Office 365


Quando i file PAC non sono usati per il traffico diretto in uscita, si può comunque ignorare l'elaborazione nel
proprio perimetro di rete configurando il proprio server proxy. Alcuni fornitori di server proxy hanno abilitato la
configurazione automatizzata di questa procedura, come descritto in Office 365 Networking Partner Program.
Se si sta eseguendo questa operazione manualmente, sarà necessario ottenere i dati della categoria Ottimizza e
Consenti endpoint dal servizio Web indirizzo IP e URL di Office 365 e configurare il server proxy in modo da
ignorare l'elaborazione per questi elementi. È importante evitare l'ispezione SSL e l'autenticazione del proxy per
gli endpoint di categoria Ottimizza e Consenti.

Gestione delle modifiche per indirizzi IP e URL di Office 365


Oltre alla selezione della configurazione appropriata per il proprio perimetro di rete, è essenziale adottare un
processo di gestione delle modifiche per gli endpoint di Office 365. Gli endpoint cambiano regolarmente: se le
modifiche non vengono gestite, è possibile che gli utenti vengano bloccati o le prestazioni siano scarse dopo
l'aggiunta di un nuovo indirizzo IP o URL.
Le modifiche apportate agli URL e agli indirizzi IP di Office 365 vengono in genere pubblicate intorno all'ultimo
giorno di ogni mese. A volte le modifiche non sono pubblicate in questo periodo, a causa di obblighi operativi, di
supporto o di sicurezza.
Quando viene pubblicata una modifica che richiede di agire perché è stato aggiunto un indirizzo IP o un URL,
bisogna prevedere un preavviso di 30 giorni tra la data di pubblicazione della modifica e la disponibilità di un
servizio di Office 365 in tale endpoint. Benché tentiamo di rispettare tale periodo di preavviso, a volte potrebbe
non essere possibile a causa di obblighi operativi, di supporto o di sicurezza. Per le modifiche che non
richiedono l'intervento immediato per mantenere la connettività, come la rimozione di indirizzi IP o URL o
modifiche meno rilevanti, non è prevista la notifica anticipata. Indipendentemente dalla notifica inviata, noi
indichiamo la data prevista per l'attivazione del servizio per ogni modifica.
Modifica la notifica usando il servizio web
Si può usare il Servizio web per indirizzi IP e URL di Office 365 per ricevere la notifica delle modifiche.
Raccomandiamo di eseguire il metodo web /version una volta all'ora per verificare la versione degli endpoint
che sono usati per connettersi a Office 365. Se la versione cambia rispetto alla versione in uso, bisogna ottenere
i dati più recenti sugli endpoint dal metodo web /endpoints e ottenere facoltativamente le differenze dal
metodo web /changes . Non è necessario eseguire i metodi web /endpoints o /changes se non sono state
rilevate modifiche della versione.
Per altre informazioni, vedere Servizio web per indirizzi IP e URL di Office 365.
Notifica delle modifiche tramite feed RSS
Il Servizio web per indirizzi IP e URL di Office 365 fornisce un feed RSS a cui è possibile registrarsi in Outlook. I
collegamenti agli URL del feed RSS si trovano in ogni pagina specifica delle istanze del servizio Office 365 per
gli indirizzi IP e gli URL. Per altre informazioni, vedere Servizio web per indirizzi IP e URL di Office 365.
Modificare la notifica e la revisione dell'approvazione Power Automate
Comprendiamo che l'elaborazione manuale delle modifiche mensili degli endpoint di rete potrebbe comunque
essere necessaria. È possibile utilizzare Power Automate per creare un flusso che notifica l'utente tramite posta
elettronica ed eventualmente esegue un processo di approvazione per le modifiche quando Office 365 endpoint
di rete vengono apportate modifiche. Al termine della revisione, il flusso può inviare tramite posta elettronica le
modifiche al proprio team di gestione di firewall e server proxy.
Per informazioni su un Power Automate e un modello, vedere Use Power Automate to receive an email for
changes to Office 365 IP addresses and URL .

Domande frequenti sugli endpoint di rete di Office 365


Vedi queste domande frequenti sulla connettività Office 365 rete.
Come si invia una domanda?
Fare clic sul collegamento in fondo per indicare se l'articolo è stato utile e per inviare eventuali altre domande. I
feedback vengono monitorati e le domande vengono aggiornate in base a quelle poste con più frequenza.
Come si determina la posizione del tenant?
Il miglior modo di determinare la posizione del tenant è usare la nostra mappa dei data center.
Il peering con Microsoft è eseguito in modo adeguato?
Le posizioni di peering sono descritte in modo più dettagliato nella pagina dedicata al peering con Microsoft.
Con oltre 2500 relazioni di peering ISP a livello globale e 70 punti di presenza, il passaggio dalla rete dell'utente
alla nostra dovrebbe essere immediato. Può essere utile dedicare qualche minuto ad assicurarsi che la relazione
di peering dell'ISP sia ottimale. Ecco alcuni esempi di passaggi di peering di buono e scarso livello verso la rete
dell'utente.

Sono presenti richieste di rete per indirizzi IP non inclusi nell'elenco pubblicato, occorre consentire loro
l'accesso?
Noi forniamo solo gli indirizzi IP per i server di Office 365 a cui instradare direttamente. Non si tratta di un
elenco completo degli indirizzi IP per cui si vedranno richieste di rete. Si vedranno richieste di rete per indirizzi IP
non pubblicati di proprietà di Microsoft e di terze parti. Questi indirizzi IP vengono generati dinamicamente o
gestiti in modo da impedire avvisi tempestivi in caso di modifica. Se il firewall non consente l'accesso in base ai
nomi di dominio completi per le richieste di rete, usare un file PAC o WPAD per gestire le richieste.
È presente un indirizzo IP associato a Office 365 sul quale si vogliono ottenere altre informazioni?
1. Verificare se l'indirizzo IP è incluso in un intervallo pubblicato più ampio usando un calcolatore CIDR, come
questi per IPv4 o IPv6. Ad esempio, 40.96.0.0/13 include l'indirizzo IP 40.103.0.1 nonostante 40.96 non
corrisponda a 40.103.
2. Scoprire se l'indirizzo IP appartiene a un partner eseguendo una query whois. Se appartiene a Microsoft,
potrebbe trattarsi di un partner interno. Molti endpoint di rete dei partner sono indicati come appartenenti
alla categoria Predefinita, per cui gli indirizzi IP non vengono pubblicati.
3. L'indirizzo IP potrebbe non essere incluso in Office 365 o in un elemento dipendente. La pubblicazione degli
endpoint di rete di Office 365 non include tutti gli endpoint di rete Microsoft.
4. Controllare il certificato. Con un browser, connettersi <IP_ADDRESS> all'indirizzo IP utilizzando HTTPS:// e
controllare i domini elencati nel certificato per comprendere quali domini sono associati all'indirizzo IP. Se si
tratta di un indirizzo IP di proprietà di Microsoft e non è in elenco di indirizzi IP di Office 365, è probabile che
l'indirizzo IP sia associato a un rete CDN Microsoft, ad esempio MSOCDN.NET o un altro dominio Microsoft
senza informazioni IP pubblicate. Se il dominio specificato nel certificato è uno di quelli di cui dovrebbe
essere elencato l'indirizzo IP, informare Microsoft.

Alcuni URL di Office 365 puntano ai record CNAME invece che ai record A del DNS. Cosa bisogna fare con i
record CNAME?
I computer client necessitano di un record DNS A o AAAA che includa uno o più indirizzi IP per connettersi a un
servizio cloud. Alcuni URL inclusi in Office 365 mostrano i record CNAME invece dei record A o AAAA. Questi
record CNAME sono intermediari e potrebbero essere incatenati. Vengono sempre risolti in record A o AAA per
gli indirizzi IP. Ad esempio, considerare la serie seguente di record DNS, che viene risolta nell'indirizzo IP IP_1:

serviceA.office.com -> CNAME: serviceA.domainA.com -> CNAME: serviceA.domainB.com -> A: IP_1

Questi reindirizzamenti CNAME sono un aspetto normale del DNS, e sono trasparenti per il computer client e
per i server proxy. Sono usati per bilanciare il carico, le reti di distribuzione dei contenuti, la disponibilità elevata
e la correzione degli incidenti dei servizi. Microsoft non pubblica i record CNAME intermediari, che possono
essere modificati in qualsiasi momento e non devono essere configurati se consentito dal proprio server proxy.
Un server proxy convalida l'URL iniziale, che nell'esempio precedente è serviceA.office.com e questo URL viene
incluso nella Office 365 pubblicazione. Il server proxy richiede la risoluzione DNS dell'URL a un indirizzo IP, e
riceve IP_1 come risposta. Non convalida i record del reindirizzamento CNAME intermediario.
Le configurazioni hard-coded o l'uso di un elenco di indirizzi consentiti basati su FQDN Office 365 indiretti non
sono consigliati, non sono supportati da Microsoft e sono noti per causare problemi di connettività dei clienti. Le
soluzioni DNS che bloccano il reindirizzamento CNAME o che altrimenti risolvono in modo errato le voci DNS
Office 365, possono essere risolte tramite server d'inoltro DNS con ricorsione DNS abilitata o utilizzando i
suggerimenti radice DNS. Molti prodotti perimetrali di rete di terze parti integrano in modo nativo l'endpoint di
Office 365 consigliato per includere un elenco di indirizzi consentiti nella configurazione utilizzando il servizio
Web url e indirizzo IP di Office 365.

Perché tra i nomi di dominio Microsoft sono presenti nomi come nsatc.net o akadns.net?
Office 365 e altri servizi Microsoft usano diversi servizi di terze parti come Akamai e MarkMonitor per
migliorare l'esperienza di Office 365. Per assicurare sempre la migliore esperienza utente possibile, Microsoft
potrebbe cambiare questi servizi in futuro. I domini di terze parti possono ospitare contenuto, ad esempio un
rete CDN, oppure possono ospitare un servizio, ad esempio un servizio di gestione del traffico geografico.
Alcuni dei servizi attualmente in uso includono:
MarkMonitor è in uso quando vengono visualizzati richieste che includono * .nsatc.net. Questo servizio fornisce
protezione dei nomi di dominio e monitoraggio per proteggere da comportamenti dannosi.
ExactTarget è in uso quando vedi le richieste a * .exacttarget.com. Questo servizio fornisce gestione dei
collegamenti di posta elettronica e monitoraggio per proteggere da comportamenti dannosi.
Akamai è in uso quando sono presenti richieste che includono uno degli FQDN seguenti. Questo servizio offre
servizi di rete di CDN e instradamento geografico del DNS.
*.akadns.net
*.akam.net
*.akamai.com
*.akamai.net
*.akamaiedge.net
*.akamaihd.net
*.akamaized.net
*.edgekey.net
*.edgesuite.net

È necessario avere la connettività minima possibile per Office 365


Dato che Office 365 è una famiglia di servizi progettati per essere eseguiti su internet, il loro livello di affidabilità
e disponibilità si basa su numerosi servizi internet standard disponibili. Ad esempio, i servizi Internet standard
come DNS, CRL e CDN devono essere raggiungibili per poter usare Office 365, allo stesso modo in cui devono
esserlo per usare i servizi internet più moderni.
La famiglia di servizi di Office 365 viene suddivisa in aree di servizio principali. Questi possono essere abilitati in
modo selettivo per la connettività e esiste un'area comune, che è una dipendenza per tutti ed è sempre
necessaria.

A REA DI SERVIZ IO DESC RIZ IO N E

Exchange Exchange Online ed Exchange Online Protection

SharePoint SharePoint Online e OneDrive for Business

Skype for Business Online e Microsoft Teams Skype for Business e Microsoft Teams

Comune Office 365 Pro Plus, Office su browser, Azure AD, e altri
endpoint di rete comuni

Oltre ai servizi internet di base, esistono servizi di terza parte usati solo per integrare determinate funzionalità.
Anche se sono necessari per l'integrazione, sono contrassegnati come facoltativi nell'articolo endpoint di Office
365, il che significa che la funzionalità di base del servizio continuerà a funzionare se l'endpoint non è
accessibile. Qualsiasi endpoint di rete necessario avrà l'attributo obbligatorio impostato su true. Qualsiasi
endpoint di rete facoltativo avrà l'attributo obbligatorio impostato su false e l'attributo notes dettaglierà la
funzionalità mancante prevista se la connettività è bloccata.
Se si sta tentando di usare Office 365 e si trovano servizi di terze parti non accessibili, è necessario assicurarsi
che tutti i nomi FQDN contrassegnati come obbligatori o facoltativi in questo articolo siano consentiti tramite il
proxy e il firewall.

Come si blocca l'accesso ai servizi consumer Microsoft?


La restrizione dell'accesso ai servizi consumer dovrebbe essere eseguita a proprio rischio. L'unico modo
affidabile per bloccare i servizi consumer consiste nel limitare l'accesso al nome FQDN login.live.com. Questo
FQDN viene usato da una vasta gamma di servizi, inclusi i servizi non rivolti ai consumatori come MSDN,
TechNet e altri. Il nome di dominio FQDN è usato anche dal programma Scambio protetto di file per il Supporto
tecnico di Microsoft, ed è necessario per trasferire i file e facilitare la risoluzione dei problemi dei prodotti
Microsoft. La limitazione dell'accesso a questo FQDN può comportare la necessità di includere anche le
eccezioni alla regola per le richieste di rete associate a questi servizi.
Tenere presente che non basta bloccare l'accesso ai servizi consumer Microsoft per impedire a un utente della
rete di sottrarre informazioni mediante un tenant o un altro servizio di Office 365.
Il firewall richiede indirizzi IP e non può elaborare gli URL. Come si configura per Office 365?
Office 365 non fornisce gli indirizzi IP di tutti gli endpoint di rete necessari. Alcuni sono disponibili solo come
URL e sono catalogati come predefiniti. Gli URL nella categoria predefinita necessari devono essere consentiti
tramite un server proxy. Se non si dispone di un server proxy, vedere come sono state configurate le richieste
Web per gli URL digitati dagli utenti nella barra degli indirizzi di un Web browser. l'utente non fornisce
nemmeno un indirizzo IP. Gli Office 365 di categoria predefiniti che non forniscono indirizzi IP devono essere
configurati nello stesso modo.

Argomenti correlati
Servizio web per indirizzi IP e URL di Office 365
Intervalli IP del data center di Microsoft Azure
Spazio IP pubblico di Microsoft
Requisiti dell'infrastruttura di rete per Microsoft Intune
ExpressRoute e Power BI
URL e intervalli di indirizzi IP per Office 365
Gestione di ExpressRoute per la connettività di Office 365
Principi della connettività di rete di Office 365
Intervalli di indirizzi IP e URL di Office 365
01/10/2021 • 12 minutes to read

Office 365 richiede la connessione a Internet. Gli endpoint riportati di seguito dovrebbero essere raggiungibili
per i clienti che usano i piani di Office 365, compreso Government Community Cloud (GCC).
Office 365 Tutto il mondo (+GCC) | Office 365 gestito da 21 Vianet | Office 365 Germania | Office 365
Dipartimento della difesa del governo degli Stati Uniti | Office 365 GCC High del governo degli Stati Uniti |

N OT E SC A RIC A USO

Ultimo aggiornamento: Download: tutte le destinazioni Uso: i nostri file PAC proxy
28/09/2021 - Abbonamento al obbligatorie e facoltative in un unico
log delle modifiche elenco in formato JSON.

Iniziare con Gestione degli endpoint di Office 365 per conoscere i nostri consigli sulla gestione della
connessione di rete con questi dati. I dati degli endpoint vengono aggiornati in base alle esigenze all'inizio di
ogni mese con i nuovi URL e indirizzi IP pubblicati 30 giorni prima di essere attivi. In questo modo, i clienti che
non hanno ancora automatizzato gli aggiornamenti possono completare le loro procedure prima che sia
necessaria una nuova connessione. Inoltre, gli endpoint potrebbero essere aggiornati anche durante il mese
qualora fosse necessario gestire problemi di supporto, problemi di sicurezza o altri requisiti operativi immediati.
I dati mostrati più avanti in questa pagina sono tutti generati dai servizi Web basati su REST. Se si utilizza uno
script o un dispositivo di rete per accedere a questi dati, passare direttamente al servizio Web.
I dati endpoint riportati di seguito elencano i requisiti di connettività dal computer dell'utente a Office 365. Ma
non includono le connessioni di rete da Microsoft a una rete del cliente, dette ibridi o connessioni di rete in
ingresso. Vedere Altri endpoint per ulteriori informazioni.
Gli endpoint sono raggruppati in quattro aree del servizio. Le prime tre aree del servizio possono essere
selezionate in modo indipendente per la connessione. La quarta area del servizio è una dipendenza comune
(denominata Microsoft 365 Common e Office) e deve avere sempre la connessione di rete.
Le colonne di dati visualizzate sono le seguenti:
ID : il numero ID della riga, noto anche come set di endpoint. Questo ID è uguale a quello restituito dal
servizio Web per il set di endpoint.
Categoria : indica se il set di endpoint è categorizzato come "Optimize", "Allow" o "Default". Sono
disponibili informazioni su queste categorie e linee guida per la loro gestione nell'articolo Nuove
categorie di endpoint di Office 365. Inoltre, in questa colonna sono elencati i set di endpoint necessari per
la connessione di rete. Per i set di endpoint non necessari per la connessione di rete, in questo campo
sono fornite delle note che indicano quale funzionalità non sarebbe disponibile se il set di endpoint fosse
bloccato. Se si esclude un'intera area del servizio, i set di endpoint elencati come necessari non
richiedono la connessione.
ER : presenta Sì se il set di endpoint è supportato su Azure ExpressRoute con i prefissi di route Office 365.
La community BGP che include i prefissi di route mostrati si allinea con l'area del servizio elencata. Se ER
presenta No , significa che ExpressRoute non è supportata per il set di endpoint. Tuttavia, non è detto che
non vengano annunciate route per un set di endpoint in cui ER presenta No .
Indirizzi : sono elencati i nomi di dominio completo (FQDN) o con caratteri jolly e gli intervalli di indirizzi
IP per il set di endpoint. Tenere presente che un intervallo di indirizzi IP è in formato CIDR e potrebbe
includere più indirizzi IP nella rete specificata.
Por te : sono elencate le porte TCP o UDP combinate con gli indirizzi per formare l'endpoint di rete. Si
potrebbero notare dei duplicati negli intervalli di indirizzi IP in cui sono presenti diverse porte.

Exchange Online
ID C AT EGO RIA ER A DDRESSES P O RT E

1 Ottimizzazione Sì outlook.office.com, TCP: 443, 80


Obbligatorio outlook.office365.com
13.107.6.152/31,
13.107.18.10/31,
13.107.128.0/22,
23.103.160.0/20,
40.96.0.0/13,
40.104.0.0/15,
52.96.0.0/14,
131.253.33.215/32,
132.245.0.0/16,
150.171.32.0/22,
204.79.197.215/32,
2603:1006::/40,
2603:1016::/36,
2603:1026::/36,
2603:1036::/36,
2603:1046::/36,
2603:1056::/36,
2603:1096::/38,
2603:1096:400::/40,
2603:1096:600::/40,
2603:1096:a00::/39,
2603:1096:c00::/40,
2603:10a6:200::/40,
2603:10a6:400::/40,
2603:10a6:600::/40,
2603:10a6:800::/40,
2603:10d6:200::/40,
2620:1ec:4::152/128,
2620:1ec:4::153/128,
2620:1ec:c::10/128,
2620:1ec:c::11/128,
2620:1ec:d::10/128,
2620:1ec:d::11/128,
2620:1ec:8f0::/46,
2620:1ec:900::/46,
2620:1ec:a92::152/128,
2620:1ec:a92::153/128,
2a01:111:f400::/48
ID C AT EGO RIA ER A DDRESSES P O RT E

2 Consenti Sì smtp.office365.com TCP: 587


Obbligatorio 13.107.6.152/31,
13.107.18.10/31,
13.107.128.0/22,
23.103.160.0/20,
40.96.0.0/13,
40.104.0.0/15,
52.96.0.0/14,
131.253.33.215/32,
132.245.0.0/16,
150.171.32.0/22,
204.79.197.215/32,
2603:1006::/40,
2603:1016::/36,
2603:1026::/36,
2603:1036::/36,
2603:1046::/36,
2603:1056::/36,
2603:1096::/38,
2603:1096:400::/40,
2603:1096:600::/40,
2603:1096:a00::/39,
2603:1096:c00::/40,
2603:10a6:200::/40,
2603:10a6:400::/40,
2603:10a6:600::/40,
2603:10a6:800::/40,
2603:10d6:200::/40,
2620:1ec:4::152/128,
2620:1ec:4::153/128,
2620:1ec:c::10/128,
2620:1ec:c::11/128,
2620:1ec:d::10/128,
2620:1ec:d::11/128,
2620:1ec:8f0::/46,
2620:1ec:900::/46,
2620:1ec:a92::152/128,
2620:1ec:a92::153/128,
2a01:111:f400::/48

3 Predefinita No r1.res.office365.com, TCP: 443, 80


Obbligatorio r3.res.office365.com,
r4.res.office365.com
ID C AT EGO RIA ER A DDRESSES P O RT E

5 Consenti Sì *.outlook.office.com, TCP: 143, 993


Facoltativo outlook.office365.com
Note: migrazione 13.107.6.152/31,
13.107.18.10/31,
IMAP4 di Exchange 13.107.128.0/22,
Online 23.103.160.0/20,
40.96.0.0/13,
40.104.0.0/15,
52.96.0.0/14,
131.253.33.215/32,
132.245.0.0/16,
150.171.32.0/22,
204.79.197.215/32,
2603:1006::/40,
2603:1016::/36,
2603:1026::/36,
2603:1036::/36,
2603:1046::/36,
2603:1056::/36,
2603:1096::/38,
2603:1096:400::/40,
2603:1096:600::/40,
2603:1096:a00::/39,
2603:1096:c00::/40,
2603:10a6:200::/40,
2603:10a6:400::/40,
2603:10a6:600::/40,
2603:10a6:800::/40,
2603:10d6:200::/40,
2620:1ec:4::152/128,
2620:1ec:4::153/128,
2620:1ec:c::10/128,
2620:1ec:c::11/128,
2620:1ec:d::10/128,
2620:1ec:d::11/128,
2620:1ec:8f0::/46,
2620:1ec:900::/46,
2620:1ec:a92::152/128,
2620:1ec:a92::153/128,
2a01:111:f400::/48
ID C AT EGO RIA ER A DDRESSES P O RT E

6 Consenti Sì *.outlook.office.com, TCP: 995


Facoltativo outlook.office365.com
Note: migrazione 13.107.6.152/31,
13.107.18.10/31,
POP3 di Exchange 13.107.128.0/22,
Online 23.103.160.0/20,
40.96.0.0/13,
40.104.0.0/15,
52.96.0.0/14,
131.253.33.215/32,
132.245.0.0/16,
150.171.32.0/22,
204.79.197.215/32,
2603:1006::/40,
2603:1016::/36,
2603:1026::/36,
2603:1036::/36,
2603:1046::/36,
2603:1056::/36,
2603:1096::/38,
2603:1096:400::/40,
2603:1096:600::/40,
2603:1096:a00::/39,
2603:1096:c00::/40,
2603:10a6:200::/40,
2603:10a6:400::/40,
2603:10a6:600::/40,
2603:10a6:800::/40,
2603:10d6:200::/40,
2620:1ec:4::152/128,
2620:1ec:4::153/128,
2620:1ec:c::10/128,
2620:1ec:c::11/128,
2620:1ec:d::10/128,
2620:1ec:d::11/128,
2620:1ec:8f0::/46,
2620:1ec:900::/46,
2620:1ec:a92::152/128,
2620:1ec:a92::153/128,
2a01:111:f400::/48

8 Predefinita No *.outlook.com, TCP: 443, 80


Obbligatorio attachments.office.net

9 Consenti Sì TCP:
*.protection.outlook.com 443
Obbligatorio 40.92.0.0/15,
40.107.0.0/16,
52.100.0.0/14,
52.238.78.88/32,
104.47.0.0/17,
2a01:111:f403::/48

10 Consenti Sì TCP: 25
*.mail.protection.outlook.com
Obbligatorio 40.92.0.0/15,
40.107.0.0/16,
52.100.0.0/14,
104.47.0.0/17,
2a01:111:f400::/48,
2a01:111:f403::/48

154 Predefiniti No autodiscover. TCP: 443, 80


Obbligatorio <tenant>.onmicrosoft.com

SharePoint Online e OneDrive for Business


ID C AT EGO RIA ER A DDRESSES P O RT E
ID C AT EGO RIA ER A DDRESSES P O RT E

31 Ottimizzazione Sì TCP:
<tenant>.sharepoint.com, 443, 80
Obbligatorio <tenant>-
my.sharepoint.com
13.107.136.0/22,
40.108.128.0/17,
52.104.0.0/14,
104.146.128.0/17,
150.171.40.0/22,
2620:1ec:8f8::/46,
2620:1ec:908::/46,
2a01:111:f402::/48

32 Predefinita No *.log.optimizely.com, TCP: 443


Facoltativo click.email.microsoftonline.com,
ssw.live.com, storage.live.com
Note: OneDrive for
Business: supporto,
telemetria, API e
collegamenti e-mail
incorporati

33 Predefinita No TCP: 443


*.search.production.apac.trafficmanager.net,
Facoltativo *.search.production.emea.trafficmanager.net,
*.search.production.us.trafficmanager.net
Note: ricerca ibrida
di SharePoint -
Endpoint per
SearchContentService
, dove il crawler
ibrido esegue il feed
dei documenti

35 Predefinita No *.wns.windows.com, TCP: 443, 80


Obbligatorio admin.onedrive.com,
officeclient.microsoft.com

36 Predefinita No g.live.com, TCP: 443, 80


Obbligatorio oneclient.sfx.ms

37 Predefinita No *.sharepointonline.com,TCP: 443, 80


Obbligatorio spoprod-a.akamaihd.net

39 Predefinita No *.svc.ms, <tenant>- TCP: 443, 80


Obbligatorio admin.sharepoint.com,
<tenant>-
files.sharepoint.com,
<tenant>-
myfiles.sharepoint.com

Skype for Business Online e Microsoft Teams


ID C AT EGO RIA ER A DDRESSES P O RT E

11 Ottimizzazione Sì 13.107.64.0/18, UDP: 3478, 3479,


Obbligatorio 52.112.0.0/14, 3480, 3481
52.120.0.0/14
ID C AT EGO RIA ER A DDRESSES P O RT E

12 Consenti Sì *.lync.com, TCP: 443, 80


Obbligatorio *.teams.microsoft.com,
teams.microsoft.com
13.107.64.0/18,
52.112.0.0/14,
52.120.0.0/14,
52.238.119.141/32,
52.244.160.207/32,
2603:1027::/48,
2603:1037::/48,
2603:1047::/48,
2603:1057::/48,
2620:1ec:6::/48,
2620:1ec:40::/42

13 Consenti Sì *.broadcast.skype.com, TCP: 443


Obbligatorio broadcast.skype.com
13.107.64.0/18,
52.112.0.0/14,
52.120.0.0/14,
52.238.119.141/32,
52.244.160.207/32,
2603:1027::/48,
2603:1037::/48,
2603:1047::/48,
2603:1057::/48,
2620:1ec:6::/48,
2620:1ec:40::/42

15 Predefinita No *.sfbassets.com, TCP: 443, 80


Obbligatorio *.urlp.sfbassets.com

16 Predefinita No TCP: 443


*.keydelivery.mediaservices.windows.net,
Obbligatorio *.streaming.mediaservices.windows.net,
mlccdn.blob.core.windows.net

17 Predefinita No aka.ms TCP: 443


Obbligatorio

18 Predefinita No TCP:
*.users.storage.live.com 443
Facoltativo
Note: federazione
con Skype e
connettività per
messaggistica
immediata pubblica:
recupero
dell'immagine di
contatto

19 Predefinita No *.adl.windows.com TCP: 443, 80


Facoltativo
Note: si applica solo
a coloro che
distribuiscono i
sistemi della sala
riunioni
ID C AT EGO RIA ER A DDRESSES P O RT E

22 Consenti Sì *.skypeforbusiness.com TCP: 443


Facoltativo 13.107.64.0/18,
Note: Teams: 52.112.0.0/14,
52.120.0.0/14,
interoperabilità 52.238.119.141/32,
messaggistica con 52.244.160.207/32,
Skype for Business 2603:1027::/48,
2603:1037::/48,
2603:1047::/48,
2603:1057::/48,
2620:1ec:6::/48,
2620:1ec:40::/42

26 Predefinita No *.msedge.net, TCP: 443


Obbligatorio compass-
ssl.microsoft.com

27 Predefinita No *.mstea.ms, TCP: 443


Obbligatorio *.secure.skypeassets.com,
mlccdnprod.azureedge.net

29 Predefinita No *.tenor.com TCP: 443, 80


Facoltativo
Note: integrazione di
terze parti di Yammer

127 Predefiniti No *.skype.com TCP: 443, 80


Obbligatorio

Microsoft 365 comune e Office Online


ID C AT EGO RIA ER A DDRESSES P O RT E

41 Predefinita No *.microsoftstream.com, TCP: 443


Facoltativo az416426.vo.msecnd.net
Note: Microsoft
Stream

43 Predefinita No nps.onyx.azure.net TCP: 443


Facoltativo
Note: integrazione di
terze parti di
Microsoft Stream (reti
CDN incluse)

44 Predefinita No TCP: 443


*.azureedge.net, *.media.azure.net,
Facoltativo *.streaming.mediaservices.windows.net
Note: Microsoft
Stream - Non
autenticato

45 Predefinita No TCP: 443


*.keydelivery.mediaservices.windows.net
Facoltativo
Note: Microsoft
Stream
ID C AT EGO RIA ER A DDRESSES P O RT E

46 Consenti Sì *.officeapps.live.com, TCP: 443, 80


Obbligatorio *.online.office.com,
office.live.com
13.107.6.171/32, 13.107.18.15/32,
13.107.140.6/32, 52.108.0.0/14,
52.238.106.116/32,
52.244.37.168/32,
52.244.203.72/32,
52.244.207.172/32,
52.244.223.198/32,
52.247.150.191/32,
2603:1010:2::cb/128,
2603:1010:200::c7/128,
2603:1020:200::682f:a0fd/128,
2603:1020:201:9::c6/128,
2603:1020:600::a1/128,
2603:1020:700::a2/128,
2603:1020:800:2::6/128,
2603:1020:900::8/128,
2603:1030:7::749/128,
2603:1030:800:5::bfee:ad3c/128,
2603:1030:f00::17/128,
2603:1030:1000::21a/128,
2603:1040:200::4f3/128,
2603:1040:401::762/128,
2603:1040:601::60f/128,
2603:1040:a01::1e/128,
2603:1040:c01::28/128,
2603:1040:e00:1::2f/128,
2603:1040:f00::1f/128,
2603:1050:1::cd/128,
2620:1ec:c::15/128,
2620:1ec:8fc::6/128,
2620:1ec:a92::171/128,
2a01:111:f100:2000::a83e:3019/128,
2a01:111:f100:2002::8975:2d79/128,
2a01:111:f100:2002::8975:2da8/128,
2a01:111:f100:7000::6fdd:6cd5/128,
2a01:111:f100:a004::bfeb:88cf/128

47 Predefinita No *.cdn.office.net, TCP: 443


Obbligatorio contentstorage.osi.office.net

49 Predefinita No *.onenote.com TCP: 443


Obbligatorio

50 Predefinita No *.microsoft.com, TCP: 443


Facoltativo *.office.net
Note: blocchi
appunti di OneNote
(caratteri jolly)

51 Predefinita No *cdn.onenote.net TCP: 443


Obbligatorio

52 Predefinita No ad.atdmt.com, TCP: 443


Facoltativo s.ytimg.com,
www.youtube.com
Note: reti CDN e
servizi di supporto di
terze parti di
OneNote

53 Predefinita No ajax.aspnetcdn.com, TCP: 443


Obbligatorio apis.live.net,
cdn.optimizely.com,
officeapps.live.com,
www.onedrive.com
ID C AT EGO RIA ER A DDRESSES P O RT E

56 Consenti Sì TCP: 443, 80


*.msftidentity.com, *.msidentity.com,
Obbligatorio account.activedirectory.windowsazure.com,
accounts.accesscontrol.windows.net,
adminwebservice.microsoftonline.com,
api.passwordreset.microsoftonline.com,
autologon.microsoftazuread-sso.com,
becws.microsoftonline.com,
clientconfig.microsoftonline-p.net,
companymanager.microsoftonline.com,
device.login.microsoftonline.com,
graph.microsoft.com, graph.windows.net,
login.microsoft.com,
login.microsoftonline.com,
login.microsoftonline-p.com,
login.windows.net,
logincert.microsoftonline.com,
loginex.microsoftonline.com, login-
us.microsoftonline.com,
nexus.microsoftonline-p.com,
passwordreset.microsoftonline.com,
provisioningapi.microsoftonline.com
20.190.128.0/18,
40.126.0.0/18,
2603:1006:2000::/48,
2603:1007:200::/48,
2603:1016:1400::/48,
2603:1017::/48,
2603:1026:3000::/48,
2603:1027:1::/48,
2603:1036:3000::/48,
2603:1037:1::/48,
2603:1046:2000::/48,
2603:1047:1::/48,
2603:1056:2000::/48,
2603:1057:2::/48

59 Predefiniti No *.hip.live.com, TCP: 443, 80


Obbligatorio *.microsoftonline.com,
*.microsoftonline-p.com,
*.msauth.net, *.msauthimages.net,
*.msecnd.net, *.msftauth.net,
*.msftauthimages.net,
*.phonefactor.net,
enterpriseregistration.windows.net,
management.azure.com,
policykeyservice.dc.ad.msft.net,
secure.aadcdn.microsoftonline-p.com

64 Consenti Sì TCP: 443


*.compliance.microsoft.com,
Obbligatorio *.protection.office.com,
*.security.microsoft.com,
compliance.microsoft.com,
protection.office.com,
security.microsoft.com
52.108.0.0/14,
2603:1006:1400::/40,
2603:1016:2400::/40,
2603:1026:2400::/40,
2603:1036:2400::/40,
2603:1046:1400::/40,
2603:1056:1400::/40,
2a01:111:200a:a::/64,
2a01:111:2035:8::/64,
2a01:111:f406:1::/64,
2a01:111:f406:c00::/64,
2a01:111:f406:1004::/64,
2a01:111:f406:1805::/64,
2a01:111:f406:3404::/64,
2a01:111:f406:8000::/64,
2a01:111:f406:8801::/64,
2a01:111:f406:a003::/64
ID C AT EGO RIA ER A DDRESSES P O RT E

65 Consenti Sì account.office.net TCP: 443, 80


Obbligatorio 52.108.0.0/14,
2603:1006:1400::/40,
2603:1016:2400::/40,
2603:1026:2400::/40,
2603:1036:2400::/40,
2603:1046:1400::/40,
2603:1056:1400::/40,
2a01:111:200a:a::/64,
2a01:111:2035:8::/64,
2a01:111:f406:1::/64,
2a01:111:f406:c00::/64,
2a01:111:f406:1004::/64,
2a01:111:f406:1805::/64,
2a01:111:f406:3404::/64,
2a01:111:f406:8000::/64,
2a01:111:f406:8801::/64,
2a01:111:f406:a003::/64

66 Predefiniti No TCP: 443


*.portal.cloudappsecurity.com,
Obbligatorio apc.delve.office.com,
aus.delve.office.com,
can.delve.office.com,
delve.office.com, delve-
gcc.office.com,
eur.delve.office.com,
gbr.delve.office.com,
ind.delve.office.com,
jpn.delve.office.com,
kor.delve.office.com,
lam.delve.office.com,
nam.delve.office.com,
suite.office.net,
webshell.suite.office.com

67 Predefiniti No *.blob.core.windows.netTCP: 443


Facoltativo
Note: esportazione
di eDiscovery del
Centro sicurezza e
conformità

68 Predefinita No TCP: 443


*.helpshift.com, *.localytics.com,
Facoltativo connect.facebook.net,
firstpartyapps.oaspapps.com,
Note: portale e outlook.uservoice.com,
condivisione: prod.firstpartyapps.oaspapps.com.akadns.net,
integrazione di Office telemetryservice.firstpartyapps.oaspapps.com,
wus-firstpartyapps.oaspapps.com
di terze parti (reti
CDN incluse)

69 Predefinita No *.aria.microsoft.com, TCP: 443


Obbligatorio *.events.data.microsoft.com
ID C AT EGO RIA ER A DDRESSES P O RT E

70 Predefinita No *.o365weve.com, TCP: 443


Obbligatorio amp.azure.net,
appsforoffice.microsoft.com,
assets.onestore.ms,
auth.gfx.ms,
az826701.vo.msecnd.net,
c1.microsoft.com,
dgps.support.microsoft.com,
docs.microsoft.com,
msdn.microsoft.com,
platform.linkedin.com,
prod.msocdn.com,
products.office.com,
r1.res.office365.com,
r4.res.office365.com,
res.delve.office.com,
shellprod.msocdn.com,
support.content.office.net,
support.microsoft.com,
support.office.com,
technet.microsoft.com,
templates.office.com,
videocontent.osi.office.net,
videoplayercdn.osi.office.net

71 Predefinita No *.office365.com TCP: 443


Obbligatorio

72 Predefinita No *.cloudapp.net TCP: 443


Facoltativo
Note: Azure Rights
Management (RMS)
con client di Office
2010

73 Predefinita No TCP: 443


*.aadrm.com, *.azurerms.com,
Obbligatorio *.informationprotection.azure.com,
ecn.dev.virtualearth.net,
informationprotection.hosting.portal.azure.net

75 Predefinita No *.hockeyapp.net, TCP: 443


Facoltativo *.sharepointonline.com,
*.staffhub.office.com,
Note: api.office.com,
Graph.windows.net, dc.services.visualstudio.com,
Management Pack di forms.office.com, mem.gfx.ms,
securescore.office.com,
Office 365 per staffhub.ms,
Operations Manager, staffhub.office.com,
SecureScore, staffhub.uservoice.com
Registrazione
dispositivo Azure AD,
servizi captcha
ID C AT EGO RIA ER A DDRESSES P O RT E

78 Predefinita No *.microsoft.com, TCP: 443, 80


Facoltativo *.msocdn.com,
*.office.net,
Note: alcune *.onmicrosoft.com
funzionalità di Office
365 richiedono
endpoint in questi
domini (reti CDN
incluse). Molti FQDN
specifici all'interno di
questi caratteri jolly
sono stati pubblicati
di recente, mentre
Microsoft lavora per
rimuovere o spiegare
in modo più chiaro il
materiale sussidiario
relativo a questi
caratteri jolly.

79 Predefiniti No TCP: 443, 80


o15.officeredir.microsoft.com,
Obbligatorio ocsredir.officeapps.live.com,
officepreviewredir.microsoft.com,
officeredir.microsoft.com,
r.office.microsoft.com

83 Predefiniti No TCP: 443


activation.sls.microsoft.com
Obbligatorio

84 Predefinita No crl.microsoft.com TCP: 443, 80


Obbligatorio

86 Predefinita No TCP: 443


office15client.microsoft.com,
Obbligatorio officeclient.microsoft.com

88 Predefinita No TCP: 443, 80


insertmedia.bing.office.net
Obbligatorio

89 Predefinita No go.microsoft.com TCP: 443, 80


Obbligatorio

91 Predefinita No ajax.aspnetcdn.com, TCP: 443, 80


Obbligatorio cdn.odc.officeapps.live.com

92 Predefinita No TCP: 443, 80


officecdn.microsoft.com,
Obbligatorio officecdn.microsoft.com.edgesuite.net

93 Predefinita No TCP: 443, 80


*.virtualearth.net, c.bing.net,
Facoltativo excelbingmap.firstpartyapps.oaspapps.com,
excelcs.officeapps.live.com, ocos-
Note: ProPlus: URL office365-s2s.msedge.net,
ausiliari peoplegraph.firstpartyapps.oaspapps.com,
pptcs.officeapps.live.com,
store.office.com,
templateservice.office.com,
tse1.mm.bing.net,
uci.officeapps.live.com,
wikipedia.firstpartyapps.oaspapps.com,
wordcs.officeapps.live.com, www.bing.com
ID C AT EGO RIA ER A DDRESSES P O RT E

95 Predefinita No *.acompli.net, TCP: 443


Facoltativo *.outlookmobile.com
Note: Outlook per
Android e iOS

96 Predefinita No login.windows- TCP: 443


Facoltativo ppe.net
Note: Outlook per
Android e iOS:
autenticazione

97 Predefinita No account.live.com, TCP: 443


Facoltativo login.live.com
Note: Outlook per
Android e iOS:
integrazione di
OneDrive e
Outlook.com per
utente

98 Predefinita No accounts.google.com, TCP: 443


Facoltativo mail.google.com,
www.googleapis.com
Note: Outlook per
Android e iOS:
integrazione di
Google

99 Predefinita No api.login.yahoo.com, TCP: 443


Facoltativo social.yahooapis.com
Note: Outlook per
Android e iOS:
integrazione di Yahoo

100 Predefinita No api.dropboxapi.com, TCP: 443


Facoltativo www.dropbox.com
Note: Outlook per
Android e iOS:
integrazione di
DropBox

101 Predefinita No app.box.com TCP: 443


Facoltativo
Note: Outlook per
Android e iOS:
integrazione di Box

102 Predefinita No graph.facebook.com, TCP: 443


Facoltativo m.facebook.com
Note: Outlook per
Android e iOS:
integrazione di
Facebook
ID C AT EGO RIA ER A DDRESSES P O RT E

103 Predefinita No www.evernote.com TCP: 443


Facoltativo
Note: Outlook per
Android e iOS:
integrazione di
Evernote

105 Predefinita No bit.ly, TCP: 443


Facoltativo www.acompli.com
Note: Outlook per
Android e iOS:
privacy di Outlook

106 Predefinita No by.uservoice.com TCP: 443


Facoltativo
Note: Outlook per
Android e iOS:
integrazione di User
Voice

109 Predefinita No data.flurry.com TCP: 443


Facoltativo
Note: Outlook per
Android e iOS:
integrazione del
registro di Flurry

110 Predefinita No app.adjust.com TCP: 443


Facoltativo
Note: Outlook per
Android e iOS:
regolare
l'integrazione

113 Predefinita No play.google.com TCP: 443


Facoltativo
Note: Outlook per
Android e iOS:
integrazione di Play
Store (solo per
Android)

114 Predefinita No TCP: 443, 80


*.appex.bing.com, *.appex-
Facoltativo rf.msn.com, *.itunes.apple.com,
c.bing.com, c.live.com,
Note: URL di Office cl2.apple.com, d.docs.live.net,
Mobile directory.services.live.com,
docs.live.net,
odcsm.officeapps.live.com,
officeimg.vo.msecnd.net,
partnerservices.getmicrosoftkey.com,
roaming.officeapps.live.com,
signup.live.com, view.atdmt.com

115 Predefinita No api.meetup.com, TCP: 443


Facoltativo secure.meetup.com
Note: Outlook per
Android e iOS:
integrazione di
Meetup
ID C AT EGO RIA ER A DDRESSES P O RT E

116 Predefinita No account.live.com, TCP: 443, 80


Facoltativo auth.gfx.ms,
login.live.com,
Note: URL di Office officeimg.vo.msecnd.net
per iPad

117 Predefinita No *.yammer.com, TCP: 443


Facoltativo *.yammerusercontent.com
Note: Yammer

118 Predefinita No *.assets- TCP: 443


Facoltativo yammer.com
Note: rete CDN di
Yammer

121 Predefinita No www.outlook.com TCP: 443, 80


Facoltativo
Note: Planner: URL
ausiliari

122 Predefinita No eus-www.sway- TCP: 443


Facoltativo cdn.com, eus-
www.sway-
Note: reti CDN di extensions.com,
Sway wus-www.sway-
cdn.com, wus-
www.sway-
extensions.com

123 Predefinita No www.google- TCP: 443


Facoltativo analytics.com
Note: analisi del sito
Web di Sway

124 Predefinita No sway.com, TCP: 443


Facoltativo sway.office.com,
www.sway.com
Note: Sway
ID C AT EGO RIA ER A DDRESSES P O RT E

125 Predefiniti No TCP: 443, 80


*.entrust.net, *.geotrust.com,
Obbligatorio *.omniroot.com, *.public-
trust.com, *.symcb.com,
*.symcd.com, *.verisign.com,
*.verisign.net, aia.entrust.net,
apps.identrust.com,
cacert.a.omniroot.com,
cacert.omniroot.com,
cacerts.digicert.com,
cdp1.public-trust.com, cert.int-
x3.letsencrypt.org,
crl.entrust.net,
crl.globalsign.com,
crl.globalsign.net,
crl.identrust.com,
crl3.digicert.com,
crl4.digicert.com, evintl-
aia.verisign.com, evintl-
crl.verisign.com, evintl-
ocsp.verisign.com, evsecure-
aia.verisign.com, evsecure-
crl.verisign.com, evsecure-
ocsp.verisign.com,
isrg.trustid.ocsp.identrust.com,
mscrl.microsoft.com,
ocsp.digicert.com,
ocsp.entrust.net,
ocsp.globalsign.com,
ocsp.msocsp.com,
ocsp.omniroot.com,
ocsp2.globalsign.com,
ocspx.digicert.com,
s1.symcb.com, s2.symcb.com,
sa.symcb.com, sd.symcb.com,
secure.globalsign.com,
sr.symcb.com, sr.symcd.com,
su.symcb.com, su.symcd.com,
vassg142.crl.omniroot.com,
vassg142.ocsp.omniroot.com,
www.digicert.com,
www.microsoft.com

126 Predefiniti No TCP: 443


officespeech.platform.bing.com
Facoltativo
Note: per le
caratteristiche di
dettatura di Office, è
necessaria la
connessione al
servizio vocale. Se la
connettività non è
consentita, la
dettatura verrà
disabilitata.

128 Predefiniti No *.config.office.net, TCP: 443


Obbligatorio *.manage.microsoft.com

147 Predefiniti No *.manage.office.com, TCP: 443, 80


Obbligatorio *.office.com,
home.office.com,
manage.office.com,
www.office.com

148 Predefiniti No TCP: 443, 80


cdnprod.myanalytics.microsoft.com,
Obbligatorio myanalytics.microsoft.com,
myanalytics-gcc.microsoft.com

149 Predefiniti No TCP: 443, 80


workplaceanalytics.cdn.office.net,
Obbligatorio workplaceanalytics.office.com
ID C AT EGO RIA ER A DDRESSES P O RT E

150 Predefiniti No config.office.com TCP: 443


Facoltativo
Note: il blocco di
questi endpoint avrà
effetto sulla
possibilità di accedere
alle caratteristiche di
distribuzione e
gestione di Office
365 ProPlus tramite il
portale di.

152 Predefiniti No TCP:


*.microsoftusercontent.com 443
Facoltativo
Notes: questi
endpoint abilitano la
funzionalità degli
script di Office nei
client di Office
disponibili tramite la
scheda automatizza.
Questa caratteristica
può essere
disabilitata anche
attraverso il portale
di amministrazione di
Office 365.

153 Predefiniti No *.azure-apim.net, TCP: 443


Obbligatorio *.flow.microsoft.com,
*.powerapps.com

156 Predefiniti No activity.windows.com TCP: 443


Obbligatorio

157 Predefiniti No ocsp.int- TCP: 80


Obbligatorio x3.letsencrypt.org

158 Predefiniti No *.cortana.ai TCP: 443


Obbligatorio

159 Predefiniti No admin.microsoft.com, TCP: 443, 80


Obbligatorio portal.microsoftonline.com,
portal.office.com

160 Predefiniti No TCP: 443, 80


cdn.odc.officeapps.live.com,
Obbligatorio cdn.uci.officeapps.live.com

NOTE
Per consigli sugli indirizzi IP e URL di Yammer, vedere il post del blog di Yammer L'uso di indirizzi IP statici per Yammer non
è consigliato.

Argomenti correlati
Altri endpoint non inclusi nel servizio Web per URL e indirizzo IP di Office 365
Gestione degli endpoint di Office 365
Endpoint generali di Microsoft Stream
Monitorare la connettività di Microsoft 365
CA radice e il bundle CA intermedio nel sistema di applicazioni di terze parti
Connettività client
Reti per la distribuzione di contenuti
Intervalli IP di Microsoft Azure e tag di servizio - Cloud pubblico
Intervalli IP di Microsoft Azure e tag di servizio - Cloud US Government
Intervalli IP di Microsoft Azure e tag di servizio - Cloud Germania
Intervalli IP di Microsoft Azure e tag di servizio - Cloud Cina
Spazio IP pubblico di Microsoft
Registro del nome del servizio e numero di porta del protocollo di trasporto
Office 365 Endpoint DoD governativi statunitensi
30/09/2021 • 6 minutes to read

Si applica a: Amministrazione di Office 365


Office 365 richiede la connettività a Internet. Gli endpoint seguenti devono essere raggiungibili solo per i clienti
che Office 365 piani DoD governativi degli Stati Uniti.
Office 365 endpoint: in tutto il mondo (incluso GCC) Office 365 gestito da | 21 Vianet | Office 365 Germany
Office 365 | U.S. Government DoD Office 365 | U.S. Government GCC High

N OT E SC A RIC A

Last updated: 28/09/2021 - Sottoscrizione del log Download: elenco completo in formato JSON
delle modifiche

Iniziare con Gestione degli endpoint di Office 365 per i suggerimenti per la gestione della connettività di rete
tramite questi dati. I dati degli endpoint vengono aggiornati in base alle esigenze all'inizio del mese con nuovi
indirizzi IP e URL pubblicati 30 giorni prima di essere attivati. In questo modo i clienti che non dispongono
ancora di aggiornamenti automatici possono completare i processi prima che sia necessaria una nuova
connettività. Gli endpoint possono anche essere aggiornati durante il mese, se necessario, per affrontare
richieste di supporto, eventi imprevisti di sicurezza o altri requisiti operativi immediati. I dati visualizzati in
questa pagina sono tutti generati dai servizi Web basati su REST. Se si usa uno script o un dispositivo di rete per
accedere ai dati, è necessario accedere direttamente al servizio Web.
I dati degli endpoint riportati di seguito elencano i requisiti per la connettività dal computer di un utente a Office
365. Non include connessioni di rete da Microsoft a una rete cliente, a volte denominata connessioni di rete
ibride o in ingresso. Per ulteriori informazioni, vedere Endpoint aggiuntivi non inclusi nel servizio Web.
Gli endpoint sono raggruppati in quattro aree del servizio. Le prime tre aree del servizio possono essere
selezionate in modo indipendente per la connessione. La quarta area del servizio è una dipendenza comune
(denominata Microsoft 365 Common e Office) e deve avere sempre la connessione di rete.
Le colonne di dati visualizzate sono le seguenti:
ID : il numero ID della riga, noto anche come set di endpoint. Questo ID è uguale a quello restituito dal
servizio Web per il set di endpoint.
Categoria : indica se il set di endpoint è categorizzato come "Optimize", "Allow" o "Default". Sono
disponibili informazioni su queste categorie e linee guida per la loro gestione nell'articolo
https://aka.ms/pnc. Inoltre, in questa colonna sono elencati i set di endpoint necessari per la connessione
di rete. Per i set di endpoint non necessari per la connessione di rete, in questo campo sono fornite delle
note che indicano quale funzionalità non sarebbe disponibile se il set di endpoint fosse bloccato. Se si
esclude un'intera area del servizio, i set di endpoint elencati come necessari non richiedono la
connessione.
ER: questo è Sì se il set di endpoint è supportato su Azure ExpressRoute con Office 365 prefissi di route.
La community BGP che include i prefissi di route mostrati è allineata all'area di servizio elencata. Quando
ER è No, significa che ExpressRoute non è supportato per questo set di endpoint. Tuttavia, non è
consigliabile presumere che non siano annunciate route per un set di endpoint in cui ER è No . Se si
prevede di usare Azure AD Connessione, leggere la sezione considerazioni speciali per assicurarsi di
avere la configurazione di Azure AD Connessione appropriata.
Indirizzi : sono elencati i nomi di dominio completo (FQDN) o con caratteri jolly e gli intervalli di indirizzi
IP per il set di endpoint. Tenere presente che un intervallo di indirizzi IP è in formato CIDR e potrebbe
includere più indirizzi IP nella rete specificata.
Por te : sono elencate le porte TCP o UDP combinate con gli indirizzi per formare l'endpoint di rete. Si
potrebbero notare dei duplicati negli intervalli di indirizzi IP in cui sono presenti diverse porte.

Exchange Online
ID C AT EGO RIA ER A DDRESSES P O RT E

1 Ottimizzazione Sì outlook- TCP: 443, 80


Obbligatorio dod.office365.us,
webmail.apps.mil
20.35.192.0/20,
40.66.24.0/21,
131.253.80.0/24,
131.253.83.64/26,
131.253.84.0/26,
131.253.84.128/26,
131.253.87.0/25,
131.253.87.128/28,
131.253.87.160/27,
131.253.87.192/28,
131.253.87.224/28,
131.253.88.16/28,
131.253.88.64/28,
131.253.88.80/28,
131.253.88.112/28,
131.253.88.176/28,
131.253.88.208/28,
131.253.88.224/28,
2001:489a:2200:2c::/62,
2001:489a:2200:38::/62,
2001:489a:2200:40::/62,
2001:489a:2200:68::/61,
2001:489a:2200:70::/61,
2001:489a:2200:78::/64,
2001:489a:2200:7a::/63,
2001:489a:2200:7c::/64,
2001:489a:2200:7e::/64,
2001:489a:2200:81::/64,
2001:489a:2200:84::/63,
2001:489a:2200:87::/64,
2001:489a:2200:8b::/64,
2001:489a:2200:8d::/64,
2001:489a:2200:8e::/64,
2001:489a:2200:500::/56,
2001:489a:2200:700::/56

4 Predefinita Sì outlook- TCP: 143, 25, 587,


Obbligatorio dod.office365.us, 993, 995
webmail.apps.mil

5 Predefinita Sì TCP: 443, 80


attachments-dod.office365-
Obbligatorio net.us, autodiscover.
<tenant>.mail.onmicrosoft.com,
autodiscover.
<tenant>.mail.onmicrosoft.us,
autodiscover.
<tenant>.onmicrosoft.com,
autodiscover.
<tenant>.onmicrosoft.us,
autodiscover-s-
dod.office365.us
ID C AT EGO RIA ER A DDRESSES P O RT E

6 Consenti Sì *.protection.apps.mil, TCP: 25, 443


Obbligatorio *.protection.office365.us
23.103.191.0/24,
23.103.199.0/25,
23.103.204.0/22,
52.181.167.52/32,
52.181.167.91/32,
52.182.95.219/32,
2001:489a:2202::/62,
2001:489a:2202:8::/62,
2001:489a:2202:2000::/63

SharePoint Online e OneDrive for Business


ID C AT EGO RIA ER A DDRESSES P O RT E

9 Ottimizzazione Sì *.dps.mil, TCP: 443, 80


Obbligatorio *.sharepoint-
mil.us
20.34.12.0/22,
104.212.48.0/23,
2001:489a:2204::/63,
2001:489a:2204:c00::/54

10 Predefinita No *.wns.windows.com, TCP: 443, 80


Obbligatorio g.live.com,
oneclient.sfx.ms

19 Consenti Sì *.od.apps.mil, TCP: 443, 80


Obbligatorio od.apps.mil

20 Predefinita No *.svc.ms, TCP: 443, 80


Obbligatorio az741266.vo.msecnd.net,
pf.pipe.aria.microsoft.com,
spoprod-a.akamaihd.net,
static.sharepointonline.com

Skype for Business Online e Microsoft Teams


ID C AT EGO RIA ER A DDRESSES P O RT E

7 Ottimizzazione Sì TCP: 443


*.dod.teams.microsoft.us,
Obbligatorio *.online.dod.skypeforbusiness.us,
UDP: 3478, 3479,
dod.teams.microsoft.us
3480, 3481
52.127.64.0/21,
52.180.249.148/32,
52.180.252.118/32,
52.180.252.187/32,
52.180.253.137/32,
52.180.253.154/32,
52.181.165.243/32,
52.181.166.119/32,
52.181.167.43/32,
52.181.167.64/32,
52.181.200.104/32,
104.212.32.0/22,
104.212.60.0/23,
195.134.240.0/22

21 Predefinita No TCP: 443


dodteamsapuiwebcontent.blob.core.usgovcloudapi.net,
Obbligatorio msteamsstatics.blob.core.usgovcloudapi.net,
statics.teams.microsoft.com
ID C AT EGO RIA ER A DDRESSES P O RT E

22 Consenti Sì TCP: 443


endpoint1-proddodcecompsvc-
Obbligatorio dodc.streaming.media.usgovcloudapi.net,
endpoint1-proddodeacompsvc-
dode.streaming.media.usgovcloudapi.net
52.181.180.135/32,
52.182.53.6/32

Microsoft 365 comune e Office Online


ID C AT EGO RIA ER A DDRESSES P O RT E

11 Consenti Sì TCP:
*.dod.online.office365.us 443
Obbligatorio 52.127.80.0/23,
52.181.164.39/32,
52.182.95.191/32

12 Predefinita Sì *.dod.cdn.office365.us TCP: 443


Obbligatorio 52.181.164.39/32,
52.182.95.191/32

13 Consenti Sì TCP: 443


*.gov.us.microsoftonline.com,
Obbligatorio adminwebservice.gov.us.microsoftonline.com,
becws.gov.us.microsoftonline.com, dod-
graph.microsoft.us,
graph.microsoftazure.us,
login.microsoftonline.us,
provisioningapi.gov.us.microsoftonline.com
20.140.232.0/23,
52.126.194.0/23,
2001:489a:3500::/50

14 Predefinita No *.msauth.net, TCP: 443


Obbligatorio *.msauthimages.us,
*.msftauth.net,
*.msftauthimages.us,
clientconfig.microsoftonline-
p.net, graph.windows.net,
login.microsoftonline.com,
login.microsoftonline-p.com,
login.windows.net,
loginex.microsoftonline.com,
login-us.microsoftonline.com,
mscrl.microsoft.com,
nexus.microsoftonline-p.com,
secure.aadcdn.microsoftonline-
p.com

15 Consenti Sì portal.apps.mil, TCP: 443


Obbligatorio reports.apps.mil,
webshell.dodsuite.office365.us,
www.ohome.apps.mil
52.127.72.42/32,
52.127.76.42/32,
52.180.251.166/32,
52.181.24.112/32,
52.181.160.19/32,
52.181.160.113/32,
52.181.160.236/32,
52.182.24.200/32,
52.182.54.237/32,
52.182.92.132/32

16 Consenti Sì *.osi.apps.mil, TCP: 443


Obbligatorio dod.loki.office365.us
52.127.72.0/21,
2001:489a:2206::/48
ID C AT EGO RIA ER A DDRESSES P O RT E

17 Predefinita No TCP: 443, 80


activation.sls.microsoft.com,
Obbligatorio crl.microsoft.com, go.microsoft.com,
insertmedia.bing.office.net,
ocsa.officeapps.live.com,
ocsredir.officeapps.live.com,
ocws.officeapps.live.com,
office15client.microsoft.com,
officecdn.microsoft.com,
officecdn.microsoft.com.edgesuite.net,
officepreviewredir.microsoft.com,
officeredir.microsoft.com,
ols.officeapps.live.com,
r.office.microsoft.com

18 Predefinita No TCP: 443, 80


cdn.odc.officeapps.live.com,
Obbligatorio odc.officeapps.live.com,
officeclient.microsoft.com

24 Predefiniti No lpcres.delve.office.comTCP: 443


Obbligatorio

25 Predefinita No *.cdn.office.net TCP: 443


Obbligatorio

26 Consenti Sì *.compliance.apps.mil, TCP: 443, 80


Obbligatorio *.security.apps.mil,
compliance.apps.mil,
security.apps.mil
23.103.191.0/24,
23.103.199.0/25,
23.103.204.0/22,
52.181.167.52/32,
52.181.167.91/32,
52.182.95.219/32,
2001:489a:2202::/62,
2001:489a:2202:8::/62,
2001:489a:2202:2000::/63

28 Predefinita No activity.windows.com TCP: 443


Obbligatorio

Note per questa tabella:


Il Centro sicurezza e conformità (SCC) fornisce supporto per Azure ExpressRoute per Office 365. Lo stesso
vale per molte funzionalità esposte tramite SCC, ad esempio Reporting, Auditing, Advanced eDiscovery,
Unified DLP e Data Governance. Due funzionalità specifiche, l'importazione PST e l'esportazione di
eDiscovery, attualmente non supportano Azure ExpressRoute con solo filtri di route di Office 365 a causa
della loro dipendenza dal blob di Azure Archiviazione. Per usare queste funzionalità, è necessaria una
connettività separata al servizio BLOB di Azure Archiviazione usando tutte le opzioni di connettività di
Azure supportate, che includono la connettività Internet o Azure ExpressRoute con filtri di route pubblici
di Azure. È necessario valutare la definizione di tale connettività per entrambe le funzionalità. Il team di
Office 365 Information Protection è a conoscenza di questa limitazione e sta lavorando attivamente per
supportare Azure ExpressRoute per Office 365 solo Office 365 filtri di route per entrambe queste
funzionalità.
Esistono altri endpoint facoltativi per Microsoft 365 Apps for enterprise non elencati e non sono necessari
per consentire agli utenti di avviare Microsoft 365 Apps for enterprise applicazioni e modificare i
documenti. Gli endpoint facoltativi sono ospitati nei datacenter Microsoft e non elaborano, trasmettono o
archiviano i dati dei clienti. È consigliabile che le connessioni utente a questi endpoint siano indirizzate al
perimetro di uscita Internet predefinito.
Endpoint Office 365 U.S. Government GCC High
30/09/2021 • 6 minutes to read

Si applica a: Amministrazione di Office 365


Office 365 richiede la connettività a Internet. Gli endpoint riportati di seguito devono essere raggiungibili solo
per i clienti che usano Office 365 piano High per il governo GCC Stati Uniti.
Office 365 endpoint: in tutto il mondo (incluso GCC) Office 365 gestito da | 21 Vianet | Office 365 Germany
Office 365 | U.S. Government DoD Office 365 | U.S. Government GCC High

N OT E SC A RIC A

Last updated: 28/09/2021 - Sottoscrizione del log Download: elenco completo in formato JSON
delle modifiche

Iniziare con Gestione degli endpoint di Office 365 per i suggerimenti per la gestione della connettività di rete
tramite questi dati. I dati degli endpoint vengono aggiornati in base alle esigenze all'inizio del mese con nuovi
indirizzi IP e URL pubblicati 30 giorni prima di essere attivati. In questo modo i clienti che non dispongono
ancora di aggiornamenti automatici possono completare i processi prima che sia necessaria una nuova
connettività. Gli endpoint possono anche essere aggiornati durante il mese, se necessario, per affrontare
richieste di supporto, eventi imprevisti di sicurezza o altri requisiti operativi immediati. I dati visualizzati in
questa pagina sono tutti generati dai servizi Web basati su REST. Se si usa uno script o un dispositivo di rete per
accedere ai dati, è necessario accedere direttamente al servizio Web.
I dati degli endpoint riportati di seguito elencano i requisiti di connessione del computer di un utente a Office
365. Non sono incluse le connessioni di rete da Microsoft a una rete cliente, a volte chiamate connessioni di rete
ibride o in ingresso.
Gli endpoint sono raggruppati in quattro aree del servizio. Le prime tre aree del servizio possono essere
selezionate in modo indipendente per la connessione. La quarta area del servizio è una dipendenza comune
(denominata Microsoft 365 Common e Office) e deve avere sempre la connessione di rete.
Le colonne di dati visualizzate sono le seguenti:
ID : il numero ID della riga, noto anche come set di endpoint. Questo ID è uguale a quello restituito dal
servizio Web per il set di endpoint.
Categoria : indica se il set di endpoint è categorizzato come "Optimize", "Allow" o "Default". Sono
disponibili informazioni su queste categorie e linee guida per la loro gestione nell'articolo
https://aka.ms/pnc. Inoltre, in questa colonna sono elencati i set di endpoint necessari per la connessione
di rete. Per i set di endpoint non necessari per la connessione di rete, in questo campo sono fornite delle
note che indicano quale funzionalità non sarebbe disponibile se il set di endpoint fosse bloccato. Se si
esclude un'intera area del servizio, i set di endpoint elencati come necessari non richiedono la
connessione.
ER: questo è Sì se il set di endpoint è supportato su Azure ExpressRoute con Office 365 prefissi di route.
La community BGP che include i prefissi di route mostrati è allineata all'area di servizio elencata. Quando
ER è No, significa che ExpressRoute non è supportato per questo set di endpoint. Tuttavia, non è
consigliabile presumere che non siano annunciate route per un set di endpoint in cui ER è No . Se si
prevede di usare Azure AD Connessione, leggere la sezione considerazioni speciali per assicurarsi di
avere la configurazione di Azure AD Connessione appropriata.
Indirizzi : sono elencati i nomi di dominio completo (FQDN) o con caratteri jolly e gli intervalli di indirizzi
IP per il set di endpoint. Tenere presente che un intervallo di indirizzi IP è in formato CIDR e potrebbe
includere più indirizzi IP nella rete specificata.
Por te : sono elencate le porte TCP o UDP combinate con gli indirizzi per formare l'endpoint di rete. Si
potrebbero notare dei duplicati negli intervalli di indirizzi IP in cui sono presenti diverse porte.

Exchange Online
ID C AT EGO RIA ER A DDRESSES P O RT E

1 Ottimizzazione Sì outlook.office365.us TCP: 443, 80


Obbligatorio 20.35.208.0/20,
20.35.240.0/21,
40.66.16.0/21,
131.253.83.0/26,
131.253.84.64/26,
131.253.84.192/26,
131.253.86.0/24,
131.253.87.144/28,
131.253.87.208/28,
131.253.87.240/28,
131.253.88.0/28,
131.253.88.32/28,
131.253.88.48/28,
131.253.88.96/28,
131.253.88.128/28,
131.253.88.144/28,
131.253.88.160/28,
131.253.88.192/28,
131.253.88.240/28,
2001:489a:2200:28::/62,
2001:489a:2200:3c::/62,
2001:489a:2200:44::/62,
2001:489a:2200:58::/61,
2001:489a:2200:60::/62,
2001:489a:2200:79::/64,
2001:489a:2200:7d::/64,
2001:489a:2200:7f::/64,
2001:489a:2200:80::/64,
2001:489a:2200:82::/63,
2001:489a:2200:86::/64,
2001:489a:2200:88::/63,
2001:489a:2200:8a::/64,
2001:489a:2200:8c::/64,
2001:489a:2200:8f::/64,
2001:489a:2200:100::/56,
2001:489a:2200:400::/56,
2001:489a:2200:600::/56

4 Predefinita Sì TCP: 443, 80


attachments.office365-net.us,
Obbligatorio autodiscover.
<tenant>.mail.onmicrosoft.com,
autodiscover.
<tenant>.mail.onmicrosoft.us,
autodiscover.
<tenant>.onmicrosoft.com,
autodiscover.
<tenant>.onmicrosoft.us,
autodiscover-s.office365.us

5 Predefinita Sì outlook.office365.us TCP: 143, 25, 587,


Obbligatorio 993, 995
ID C AT EGO RIA ER A DDRESSES P O RT E

6 Consenti Sì *.manage.office365.us, TCP: 25, 443


Obbligatorio *.protection.office365.us,
*.scc.office365.us,
manage.office365.us,
scc.office365.us
13.72.179.197/32,
13.72.183.70/32,
23.103.191.0/24,
23.103.199.128/25,
23.103.208.0/22,
52.227.170.14/32,
52.227.170.120/32,
52.227.178.94/32,
52.227.180.138/32,
52.227.182.149/32,
52.238.74.212/32,
52.244.65.13/32,
2001:489a:2202:4::/62,
2001:489a:2202:c::/62,
2001:489a:2202:2000::/63

SharePoint Online e OneDrive for Business


ID C AT EGO RIA ER A DDRESSES P O RT E

9 Ottimizzazione Sì *.sharepoint.us TCP: 443, 80


Obbligatorio 20.34.8.0/22,
104.212.50.0/23,
2001:489a:2204:2::/63,
2001:489a:2204:800::/54

10 Predefinita No *.wns.windows.com, TCP: 443, 80


Obbligatorio admin.onedrive.us,
g.live.com,
oneclient.sfx.ms

20 Predefinita No *.svc.ms, TCP: 443, 80


Obbligatorio az741266.vo.msecnd.net,
spoprod-a.akamaihd.net,
static.sharepointonline.com,
tb.pipe.aria.microsoft.com

Skype for Business Online e Microsoft Teams


ID C AT EGO RIA ER A DDRESSES P O RT E

7 Ottimizzazione Sì TCP: 443, 80


*.gov.teams.microsoft.us,
Obbligatorio *.infra.gov.skypeforbusiness.us,
UDP: 3478, 3479,
*.online.gov.skypeforbusiness.us,
gov.teams.microsoft.us 3480, 3481
52.127.88.0/21,
52.238.114.160/32,
52.238.115.146/32,
52.238.117.171/32,
52.238.118.132/32,
52.247.167.192/32,
52.247.169.1/32,
52.247.172.50/32,
52.247.172.103/32,
104.212.44.0/22,
195.134.228.0/22

21 Predefinita No TCP: 443


msteamsstatics.blob.core.usgovcloudapi.net,
Obbligatorio statics.teams.microsoft.com,
teamsapuiwebcontent.blob.core.usgovcloudapi.net
Microsoft 365 comune e Office Online
ID C AT EGO RIA ER A DDRESSES P O RT E

11 Consenti Sì TCP:
*.gov.online.office365.us 443
Obbligatorio 52.127.37.0/24,
52.127.82.0/23

12 Predefinita Sì *.cdn.office365.us TCP: 443


Obbligatorio

13 Consenti Sì TCP: 443


*.gov.us.microsoftonline.com,
Obbligatorio adminwebservice.gov.us.microsoftonline.com,
becws.gov.us.microsoftonline.com,
graph.microsoft.us,
graph.microsoftazure.us,
login.microsoftonline.us,
provisioningapi.gov.us.microsoftonline.com
20.140.232.0/23,
52.126.194.0/23,
2001:489a:3500::/50

14 Predefinita No *.msauth.net, TCP: 443


Obbligatorio *.msauthimages.us,
*.msftauth.net,
*.msftauthimages.us,
clientconfig.microsoftonline-
p.net, graph.windows.net,
login.microsoftonline.com,
login.microsoftonline-p.com,
login.windows.net,
loginex.microsoftonline.com,
login-us.microsoftonline.com,
mscrl.microsoft.com,
nexus.microsoftonline-p.com,
secure.aadcdn.microsoftonline-
p.com

15 Predefinita No officehome.msocdn.us, TCP: 443, 80


Obbligatorio prod.msocdn.us

16 Consenti Sì portal.office365.us, TCP: 443, 80


Obbligatorio www.office365.us
13.72.179.48/32,
52.227.167.206/32,
52.227.170.242/32

17 Consenti Sì *.osi.office365.us, TCP: 443


Obbligatorio gcchigh.loki.office365.us,
tasks.office365.us
52.127.240.0/20,
2001:489a:2206::/48

18 Predefinita No TCP: 443, 80


activation.sls.microsoft.com,
Obbligatorio crl.microsoft.com, go.microsoft.com,
insertmedia.bing.office.net,
ocsa.officeapps.live.com,
ocsredir.officeapps.live.com,
ocws.officeapps.live.com,
office15client.microsoft.com,
officecdn.microsoft.com,
officecdn.microsoft.com.edgesuite.net,
officepreviewredir.microsoft.com,
officeredir.microsoft.com,
ols.officeapps.live.com,
r.office.microsoft.com
ID C AT EGO RIA ER A DDRESSES P O RT E

19 Predefinita No TCP: 443, 80


cdn.odc.officeapps.live.com,
Obbligatorio odc.officeapps.live.com,
officeclient.microsoft.com

23 Predefinita No *.office365.us TCP: 443, 80


Obbligatorio

24 Predefiniti No lpcres.delve.office.comTCP: 443


Obbligatorio

25 Predefinita No *.cdn.office.net TCP: 443


Obbligatorio

26 Consenti Sì TCP:
*.compliance.microsoft.us, 443, 80
Obbligatorio *.security.microsoft.us,
compliance.microsoft.us,
security.microsoft.us
13.72.179.197/32,
13.72.183.70/32,
23.103.191.0/24,
23.103.199.128/25,
23.103.208.0/22,
52.227.170.14/32,
52.227.170.120/32,
52.227.178.94/32,
52.227.180.138/32,
52.227.182.149/32,
52.238.74.212/32,
52.244.65.13/32,
2001:489a:2202:4::/62,
2001:489a:2202:c::/62,
2001:489a:2202:2000::/63

28 Predefinita No activity.windows.com TCP: 443


Obbligatorio

Note per questa tabella:


Il Centro sicurezza e conformità (SCC) fornisce supporto per Azure ExpressRoute per Office 365. Lo stesso
vale per molte funzionalità esposte tramite SCC, ad esempio Reporting, Auditing, Advanced eDiscovery,
Unified DLP e Data Governance. Due funzionalità specifiche, l'importazione PST e l'esportazione di
eDiscovery, attualmente non supportano Azure ExpressRoute con solo filtri di route di Office 365 a causa
della loro dipendenza dal blob di Azure Archiviazione. Per usare queste funzionalità, è necessaria una
connettività separata al servizio BLOB di Azure Archiviazione usando tutte le opzioni di connettività di
Azure supportate, che includono la connettività Internet o Azure ExpressRoute con filtri di route pubblici
di Azure. È necessario valutare la definizione di tale connettività per entrambe le funzionalità. Il team di
Office 365 Information Protection è a conoscenza di questa limitazione e sta lavorando attivamente per
supportare Azure ExpressRoute per Office 365 solo Office 365 filtri di route per entrambe queste
funzionalità.
Esistono altri endpoint facoltativi per Microsoft 365 Apps for enterprise non elencati e non sono necessari
per consentire agli utenti di avviare Microsoft 365 Apps for enterprise applicazioni e modificare i
documenti. Gli endpoint facoltativi sono ospitati nei datacenter Microsoft e non elaborano, trasmettono o
archiviano i dati dei clienti. È consigliabile che le connessioni utente a questi endpoint siano indirizzate al
perimetro di uscita Internet predefinito.
URL e intervalli di indirizzi IP per Office 365 gestito
da 21Vianet
30/09/2021 • 4 minutes to read

Si applica a: Amministrazione di Office 365 gestito da 21Vianet - Small Business, Amministrazione di Office 365
gestito da 21Vianet
Riepilogo : i seguenti endpoint (FQDN, porte, URL, prefissi IPv4 e IPv6) si applicano a Office 365 gestito da
21Vianet e sono progettati per offrire servizi di produttività alle organizzazioni che usano solo questi piani.
Endpoint di Office 365: Worldwide (compreso GCC) | Office 365 gestito da 21Vianet | Office 365 Germany |
Office 365 U.S. Government DoD | Office 365 U.S. Government GCC High |
Last updated: 28/09/2021 - Sottoscrizione del log delle modifiche
Download: tutte le destinazioni obbligatorie e facoltative in un unico elenco in formato JSON.
Iniziare con Gestione degli endpoint di Office 365 per conoscere i nostri consigli sulla gestione della
connessione di rete con questi dati. I dati degli endpoint vengono aggiornati in base alle esigenze all'inizio di
ogni mese con i nuovi URL e indirizzi IP pubblicati 30 giorni prima di essere attivi. In questo modo, i clienti che
non hanno ancora automatizzato gli aggiornamenti possono completare le loro procedure prima che sia
necessaria una nuova connessione. Inoltre, gli endpoint potrebbero essere aggiornati anche durante il mese
qualora fosse necessario gestire problemi di supporto, problemi di sicurezza o altri requisiti operativi immediati.
I dati mostrati più avanti in questa pagina sono tutti generati dai servizi Web basati su REST. Se si utilizza uno
script o un dispositivo di rete per accedere a questi dati, passare direttamente al servizio Web.
I dati degli endpoint riportati di seguito elencano i requisiti di connessione del computer di un utente a Office
365. Non sono incluse le connessioni di rete da Microsoft a una rete cliente, a volte chiamate connessioni di rete
ibride o in ingresso.
Gli endpoint sono raggruppati in quattro aree del servizio. Le prime tre aree del servizio possono essere
selezionate in modo indipendente per la connessione. La quarta area del servizio è una dipendenza comune
(denominata Microsoft 365 Common e Office) e deve avere sempre la connessione di rete.
Le colonne di dati visualizzate sono le seguenti:
ID : il numero ID della riga, noto anche come set di endpoint. Questo ID è uguale a quello restituito dal
servizio Web per il set di endpoint.
Categoria : indica se il set di endpoint è categorizzato come "Optimize", "Allow" o "Default". Sono
disponibili informazioni su queste categorie e linee guida per la loro gestione nell'articolo
https://aka.ms/pnc. Inoltre, in questa colonna sono elencati i set di endpoint necessari per la connessione
di rete. Per i set di endpoint non necessari per la connessione di rete, in questo campo sono fornite delle
note che indicano quale funzionalità non sarebbe disponibile se il set di endpoint fosse bloccato. Se si
esclude un'intera area del servizio, i set di endpoint elencati come necessari non richiedono la
connessione.
ER : presenta Sì se il set di endpoint è supportato su Azure ExpressRoute con i prefissi di route Office 365.
La community BGP che include i prefissi di route mostrati si allinea con l'area del servizio elencata. Se ER
presenta No , significa che ExpressRoute non è supportata per il set di endpoint. Tuttavia, non è detto che
non vengano annunciate route per un set di endpoint in cui ER presenta No .
Indirizzi : sono elencati i nomi di dominio completo (FQDN) o con caratteri jolly e gli intervalli di indirizzi
IP per il set di endpoint. Tenere presente che un intervallo di indirizzi IP è in formato CIDR e potrebbe
includere più indirizzi IP nella rete specificata.
Por te : sono elencate le porte TCP o UDP combinate con gli indirizzi per formare l'endpoint di rete. Si
potrebbero notare dei duplicati negli intervalli di indirizzi IP in cui sono presenti diverse porte.

Exchange Online
ID C AT EGO RIA ER A DDRESSES P O RT E

1 Ottimizzazione No *.partner.outlook.cn TCP: 443, 80


Obbligatorio 40.73.132.0/24,
40.73.164.128/25,
40.73.165.0/26,
42.159.40.0/24,
42.159.163.128/25,
42.159.165.0/24

2 Consenti No 42.159.33.192/27, TCP: 25, 443, 53, 80


Obbligatorio 42.159.36.0/24,
42.159.161.192/27,
42.159.164.0/24,
139.219.16.0/27,
139.219.17.0/24,
139.219.24.0/22,
139.219.145.0/27,
139.219.146.0/24,
139.219.156.0/22,
2406:e500:4420::/43,
2406:e500:4440::/43,
2406:e500:c020::/44,
2406:e500:c120::/44

12 Predefinita No attachments.office365- TCP: 443, 80


Obbligatorio net.cn

SharePoint Online e OneDrive for Business


ID C AT EGO RIA ER A DDRESSES P O RT E

4 Consenti No TCP: 443, 80


*.partner.microsoftonline.cn,
Obbligatorio *.sharepoint.cn
40.73.129.0/24,
40.73.161.0/24,
42.159.34.0/27,
42.159.38.0/23,
42.159.162.0/27,
42.159.166.0/23,
2406:e500:4000:2::/63,
2406:e500:4101:2::/64

Skype for Business Online e Microsoft Teams


ID C AT EGO RIA ER A DDRESSES P O RT E

3 Ottimizzazione No *.partner.lync.cn TCP: 443, 80


Obbligatorio 42.159.34.32/27,
42.159.34.64/27,
42.159.34.96/28,
42.159.162.32/27,
42.159.162.64/27,
42.159.162.96/28
Microsoft 365 comune e Office Online
ID C AT EGO RIA ER A DDRESSES P O RT E

6 Consenti No TCP: 443, 80


webshell.suite.partner.microsoftonline.cn
Obbligatorio 40.73.248.8/32,
40.73.252.10/32

7 Consenti No TCP: 443, 80


*.azure-mobile.cn, *.chinacloudapi.cn,
Obbligatorio *.chinacloudapp.cn, *.chinacloud-
mobile.cn, *.chinacloudsites.cn,
*.partner.microsoftonline-m.cn,
*.partner.microsoftonline-m.net.cn,
*.partner.microsoftonline-m-i.cn,
*.partner.microsoftonline-m-i.net.cn,
*.partner.microsoftonline-p.net.cn,
*.partner.microsoftonline-p-i.cn,
*.partner.microsoftonline-p-i.net.cn,
*.partner.officewebapps.cn,
*.windowsazure.cn, partner.outlook.cn,
portal.partner.microsoftonline.cdnsvc.com,
r4.partner.outlook.cn
23.236.126.0/24,
42.159.224.122/32,
42.159.233.91/32,
42.159.237.146/32,
42.159.238.120/32,
58.68.168.0/24,
112.25.33.0/24,
123.150.49.0/24,
125.65.247.0/24,
139.217.17.219/32,
139.217.19.156/32,
139.217.21.3/32,
139.217.25.244/32,
171.107.84.0/24,
180.210.232.0/24,
180.210.234.0/24,
209.177.86.0/24,
209.177.90.0/24,
209.177.94.0/24,
222.161.226.0/24

8 Consenti No *.onmschina.cn, TCP: 443, 80


Obbligatorio *.partner.microsoftonline.net.cn,
*.partner.microsoftonline-i.cn,
*.partner.microsoftonline-
i.net.cn, *.partner.office365.cn
101.28.252.0/24,
115.231.150.0/24,
123.235.32.0/24,
171.111.154.0/24,
175.6.10.0/24,
180.210.229.0/24,
211.90.28.0/24

9 Consenti No TCP:
*.partner.microsoftonline- 443, 80
Obbligatorio p.cn
42.159.4.68/32,
42.159.4.200/32,
42.159.7.156/32,
42.159.132.138/32,
42.159.133.17/32,
42.159.135.78/32,
182.50.87.0/24

10 Consenti No TCP: 443, 80


*.partner.microsoftonline.cn
Obbligatorio 42.159.4.68/32,
42.159.4.200/32,
42.159.7.156/32,
42.159.132.138/32,
42.159.133.17/32,
42.159.135.78/32,
103.9.8.0/22
ID C AT EGO RIA ER A DDRESSES P O RT E

11 Consenti No TCP: 443,bjb-


activation.sls.microsoft.com, 80
Obbligatorio odcsm.officeapps.partner.office365.cn,
bjb-ols.officeapps.partner.office365.cn,
bjb-
roaming.officeapps.partner.office365.cn,
crl.microsoft.com,
odc.officeapps.live.com,
office15client.microsoft.com,
officecdn.microsoft.com,
ols.officeapps.partner.office365.cn,
osi-prod-bjb01-odcsm.chinacloudapp.cn,
osiprod-scus01-odcsm.cloudapp.net, osi-
prod-sha01-odcsm.chinacloudapp.cn,
roaming.officeapps.partner.office365.cn,
sha-
odcsm.officeapps.partner.office365.cn,
sha-ols.officeapps.partner.office365.cn,
sha-
roaming.officeapps.partner.office365.cn
40.73.248.0/21,
42.159.4.45/32,
42.159.4.50/32,
42.159.4.225/32,
42.159.7.13/32,
42.159.132.73/32,
42.159.132.74/32,
42.159.132.75/32,
65.52.98.231/32,
65.55.69.140/32,
65.55.227.140/32,
70.37.81.47/32,
168.63.252.62/32

13 Predefinita No *.msauth.cn, TCP: 443, 80


Obbligatorio *.msauthimages.cn,
*.msftauth.cn,
*.msftauthimages.cn

15 Predefinita No loki.office365.cn TCP: 443


Obbligatorio

16 Predefinita No *.cdn.office.net, TCP: 443


Obbligatorio shellprod.msocdn.com

17 Consenti No TCP: 443, 80


login.partner.microsoftonline.cn,
Obbligatorio microsoftgraph.chinacloudapi.cn
42.159.87.106/32,
42.159.92.96/32,
52.130.2.32/27,
52.130.3.64/27,
52.130.17.192/27,
52.130.18.32/27,
139.217.115.121/32,
139.217.118.25/32,
139.217.118.46/32,
139.217.118.54/32,
139.217.228.95/32,
139.217.231.198/32,
139.217.231.208/32,
139.217.231.219/32,
139.219.132.56/32,
139.219.133.182/32,
2406:e500:5500::/48
Endpoint di Office 365 Germany
30/09/2021 • 5 minutes to read

Si applica a: Amministrazione di Office 365


Office 365 richiede la connettività a Internet. Gli endpoint seguenti devono essere raggiungibili solo per i clienti
che usano Office 365 germania.

NOTE
Per i clienti, che sono in fase di transizione alla nuova area Microsoft 365 datacenter in Germania, gli endpoint
cambieranno. Per ulteriori informazioni, vedere Migrazione da Microsoft Cloud Deutschland a Office 365 servizi nelle
nuove aree data center tedesche.

Endpoint di Office 365: Worldwide (compreso GCC) | Office 365 gestito da 21Vianet | Office 365 Germany |
Office 365 U.S. Government DoD | Office 365 U.S. Government GCC High |
Last updated: 28/09/2021 - Sottoscrizione del log delle modifiche
Download: tutte le destinazioni necessarie e facoltative in un unico elenco JSON formattato.
Iniziare con Gestione degli endpoint di Office 365 per i suggerimenti per la gestione della connettività di rete
tramite questi dati. I dati degli endpoint vengono aggiornati in base alle esigenze all'inizio del mese con nuovi
indirizzi IP e URL pubblicati 30 giorni prima di essere attivati. In questo modo i clienti che non dispongono
ancora di aggiornamenti automatici possono completare i processi prima che sia necessaria una nuova
connettività. Gli endpoint possono anche essere aggiornati durante il mese, se necessario, per affrontare
richieste di supporto, eventi imprevisti di sicurezza o altri requisiti operativi immediati. È sempre possibile fare
riferimento alla sottoscrizione del log delle modifiche.
I dati visualizzati in questa pagina sono tutti generati dai servizi Web basati su REST. Se si usa uno script o un
dispositivo di rete per accedere ai dati, è necessario accedere direttamente al servizio Web.
I dati degli endpoint riportati di seguito elencano i requisiti per la connettività dal computer di un utente a Office
365. Non include connessioni di rete da Microsoft a una rete cliente, a volte denominata connessioni di rete
ibride o in ingresso.
Gli endpoint sono raggruppati in quattro aree del servizio. Le prime tre aree del servizio possono essere
selezionate in modo indipendente per la connessione. La quarta area del servizio è una dipendenza comune
(denominata Microsoft 365 Common e Office) e deve avere sempre la connessione di rete.
Le colonne di dati visualizzate sono le seguenti:
ID : il numero ID della riga, noto anche come set di endpoint. Questo ID è uguale a quello restituito dal
servizio Web per il set di endpoint.
Categoria : indica se il set di endpoint è categorizzato come "Optimize", "Allow" o "Default". Sono
disponibili informazioni su queste categorie e linee guida per la loro gestione nell'articolo
https://aka.ms/pnc. Inoltre, in questa colonna sono elencati i set di endpoint necessari per la connessione
di rete. Per i set di endpoint non necessari per la connessione di rete, in questo campo sono fornite delle
note che indicano quale funzionalità non sarebbe disponibile se il set di endpoint fosse bloccato. Se si
esclude un'intera area del servizio, i set di endpoint elencati come necessari non richiedono la
connessione.
ER : presenta Sì se il set di endpoint è supportato su Azure ExpressRoute con i prefissi di route Office 365.
La community BGP che include i prefissi di route mostrati si allinea con l'area del servizio elencata. Se ER
presenta No , significa che ExpressRoute non è supportata per il set di endpoint. Tuttavia, non è detto che
non vengano annunciate route per un set di endpoint in cui ER presenta No .
Indirizzi : sono elencati i nomi di dominio completo (FQDN) o con caratteri jolly e gli intervalli di indirizzi
IP per il set di endpoint. Tenere presente che un intervallo di indirizzi IP è in formato CIDR e potrebbe
includere più indirizzi IP nella rete specificata.
Por te : sono elencate le porte TCP o UDP combinate con gli indirizzi per formare l'endpoint di rete. Si
potrebbero notare dei duplicati negli intervalli di indirizzi IP in cui sono presenti diverse porte.

Exchange Online
ID C AT EGO RIA ER A DDRESSES P O RT E

1 Ottimizzazione No outlook.office.de TCP: 443, 80


Obbligatorio 51.4.64.0/23,
51.5.64.0/23

3 Predefinita No outlook.office.de TCP: 143, 25, 587,


Obbligatorio 993, 995

4 Predefinita No attachments.office365- TCP: 443, 80


Obbligatorio net.de, autodiscover-
outlook.office.de,
autodiscover-
s.outlook.de

5 Consenti No TCP: 25, 443


*.mail.protection.outlook.de,
Obbligatorio *.protection.outlook.de
51.4.72.0/24,
51.4.80.0/27,
51.5.72.0/24,
51.5.80.0/27,
2a01:4180:4050:400::/64,
2a01:4180:4050:800::/64,
2a01:4180:4051:400::/64,
2a01:4180:4051:800::/64

SharePoint Online e OneDrive for Business


ID C AT EGO RIA ER A DDRESSES P O RT E

8 Ottimizzazione No <tenant>.sharepoint.de TCP: 443, 80


Obbligatorio 51.4.66.0/23,
51.5.66.0/23,
2a01:4180:4030::/44

10 Predefinita No *.wns.windows.com TCP: 443, 80


Obbligatorio

11 Predefinita No officeapps.live.com TCP: 443, 80


Obbligatorio

12 Predefinita No spoprod-a.akamaihd.net,TCP: 443, 80


Obbligatorio static.sharepointonline.com
ID C AT EGO RIA ER A DDRESSES P O RT E

13 Predefinita No TCP: 443


*.search.production.de.azuretrafficmanager.de
Obbligatorio

14 Predefinita No TCP:
officeclient.microsoft.com 443, 80
Obbligatorio

15 Predefinita No TCP: 443, 80


mobile.pipe.aria.microsoft.com,
Obbligatorio ssw.live.com,
watson.telemetry.microsoft.com

16 Predefinita No oneclient.sfx.ms TCP: 443, 80


Obbligatorio

17 Predefinita No *.svc.ms TCP: 443, 80


Obbligatorio

Skype for Business Online e Microsoft Teams


ID C AT EGO RIA ER A DDRESSES P O RT E

6 Ottimizzazione No *.germeetings.skype.de,TCP: 443, 80


Obbligatorio *.infra.skype.de, UDP: 3478
*.online.skype.de,
*.resources.skype.de
51.4.68.0/26,
51.4.68.128/25,
51.5.69.0/26,
51.5.69.128/25,
2a01:4180:4040:1::/64,
2a01:4180:4040:2::/64,
2a01:4180:4040:7::/64,
2a01:4180:4040:8::/64

7 Predefinita No *.germeetings.skype.de,TCP: 5061, 50000-


Obbligatorio *.infra.skype.de, 59999
*.online.skype.de,
*.resources.skype.de UDP: 50000-59999

Microsoft 365 comune e Office Online


ID C AT EGO RIA ER A DDRESSES P O RT E

18 Consenti No *.online.office.de, TCP: 443


Obbligatorio broadcast.online.office.de,
excel.online.office.de,
onenote.online.office.de,
powerpoint.online.office.de,
visio.online.office.de,
word-edit.online.office.de,
word-view.online.office.de
51.4.144.200/32,
51.5.149.3/32,
51.18.16.0/23
ID C AT EGO RIA ER A DDRESSES P O RT E

19 Predefinita No *.cdn.office.net, TCP: 443


Obbligatorio broadcast.cdn.office.de,
excel.cdn.office.de,
officeapps.cdn.office.de,
onenote.cdn.office.de,
powerpoint.cdn.office.de,
view.cdn.office.de,
visio.cdn.office.de,
word-edit.cdn.office.de,
word-view.cdn.office.de

20 Consenti No TCP: 443, 80


adminwebservice.microsoftonline.de,
Obbligatorio becws.microsoftonline.de,
companymanager.microsoftonline.de,
device.login.microsoftonline.de,
directoryprovisioning.cloudapi.de,
graph.cloudapi.de, graph.microsoft.de,
login.microsoftonline.de,
logincert.microsoftonline.de, pas.cloudapi.de,
passwordreset.activedirectory.microsoftazure.de,
provisioningapi.microsoftonline.de,
syncservice.microsoftonline.de
51.4.2.10/32,
51.4.71.61/32,
51.4.136.38/31,
51.4.136.40/31,
51.4.136.42/32,
51.4.146.38/32,
51.4.146.206/32,
51.5.16.7/32,
51.5.71.22/32,
51.5.136.32/30,
51.5.136.36/32,
51.5.145.29/32,
51.5.145.122/32

22 Predefinita No *.msauth.net, TCP: 443, 80


Obbligatorio *.msauthimages.de,
*.msftauth.net,
*.msftauthimages.de,
secure.aadcdn.microsoftonline-
p.com,
secure.aadcdn.microsoftonline-
p.de

25 Predefinita No *.de.msods.nsatc.net, TCP: 443, 80


Obbligatorio *.office.de.akadns.net,
*.windows.de.nsatc.net,
officehome.msocdn.de,
shellprod.msocdn.com

26 Predefinita No *.d-trust.net TCP: 443, 80


Obbligatorio
ID C AT EGO RIA ER A DDRESSES P O RT E

27 Consenti No *.onmicrosoft.de, TCP: 443, 80


Obbligatorio *.osi.office.de,
office.de,
portal.office.de,
webshell.suite.office.de,
www.office.de
51.4.70.0/24,
51.4.71.0/24,
51.4.226.115/32,
51.4.227.178/32,
51.4.230.178/32,
51.5.70.0/24,
51.5.71.0/24,
51.5.147.48/32,
51.5.242.163/32,
51.5.245.67/32,
2a01:4180:2001::2/128,
2a01:4180:2001::3/128,
2a01:4180:2001::92/128,
2a01:4180:2001::234/128,
2a01:4180:2001::3b8/128,
2a01:4180:2401::5/128,
2a01:4180:2401::11e/128,
2a01:4180:2401::11f/128,
2a01:4180:2401::33b/128,
2a01:4180:2401::55b/128

28 Predefinita No *.cloudfront.net, TCP: 443, 80


Obbligatorio prod.msocdn.de,
r1.res.office365.com,
shellprod.msocdn.de

29 Consenti No excelcs.osi.office.de, TCP: 443, 80


Obbligatorio excelps.osi.office.de,
ols.osi.office.de,
omexdiagnostics.osi.office.de,
pptcs.osi.office.de,
pptps.osi.office.de,
wordcs.osi.office.de,
wordps.osi.office.de
51.4.144.41/32,
51.4.144.174/32,
51.4.145.38/32,
51.4.147.81/32,
51.4.147.233/32,
51.4.148.12/32,
51.4.150.145/32,
51.5.147.242/32,
51.5.149.100/32,
51.5.149.119/32,
51.5.149.123/32,
51.5.149.180/32,
51.5.149.186/32,
51.18.0.0/21

30 Predefinita No ocws.osi.office.de, TCP: 443, 80


Obbligatorio odc.osi.office.de,
roaming.osi.office.de,
sharepoint.de,
store.office.de

31 Predefinita No TCP: 443, 80


o15.officeredir.microsoft.com,
Obbligatorio odc.officeapps.live.com,
odcsm.officeapps.live.com,
office.microsoft.com,
office15client.microsoft.com,
officeimg.vo.msecnd.net,
roaming.officeapps.live.com

33 Predefinita No delve.office.de, TCP: 443


Obbligatorio res.delve.office.com
ID C AT EGO RIA ER A DDRESSES P O RT E

34 Predefinita No loki.delve.office.de, TCP: 443


Obbligatorio lpcres.delve.office.com

35 Predefinita No *.office.de TCP: 443, 80


Obbligatorio
Reti per la distribuzione di contenuti (CDN)
13/09/2021 • 14 minutes to read

Questo articolo si applica sia a Microsoft 365 Enterprise che a Office 365 Enterprise.
Le reti CDN consentono di Office 365 veloci e affidabili per gli utenti finali. I servizi cloud come Office 365 usano
reti CDN per memorizzare nella cache asset statici più vicini ai browser che li richiedono per velocizzare i
download e ridurre la latenza percepita dagli utenti finali. Le informazioni contenute in questo argomento
consentono di ottenere informazioni sulle reti per la distribuzione di contenuti (CDN) e su come vengono
utilizzate da Office 365.

Esattamente, che cos'è esattamente una rete per la distribuzione dei


contenuti?
Un rete CDN è una rete geograficamente distribuita costituita da server proxy e file server in datacenter
connessi da reti backbone ad alta velocità. Le reti CDN vengono utilizzate per ridurre la latenza e i tempi di
caricamento per un set specificato di file e oggetti in un sito Web o in un servizio. Un rete CDN può avere molte
migliaia di endpoint per una manutenzione ottimale delle richieste in arrivo da qualsiasi posizione.
Le reti CDN vengono comunemente usate per fornire download più veloci di contenuto generico per un sito
Web o un servizio, ad esempio file Javascript, icone e immagini, e possono anche fornire l'accesso privato al
contenuto degli utenti, ad esempio i file nelle raccolte documenti di SharePoint Online, i file multimediali di
streaming e il codice personalizzato.
Le reti CDN vengono utilizzate dalla maggior parte dei servizi cloud aziendali. I servizi cloud Office 365 milioni
di clienti scaricano contemporaneamente una combinazione di contenuti proprietari (ad esempio messaggi di
posta elettronica) e contenuti generici (ad esempio icone). È più efficiente posizionare le immagini utilizzate da
tutti, come le icone, il più vicino possibile al computer dell'utente. Non è pratico per ogni servizio cloud creare
datacenter di rete CDN che archiviano questo contenuto generico in ogni area metropolitana o anche in ogni
hub Internet principale in tutto il mondo, quindi alcune di queste reti CDN sono condivise.

In che modo le reti per la distribuzione dei contenuti velocizzano


l'esecuzione dei servizi?
Il download di oggetti comuni come le immagini e le icone del sito più e più volte può richiedere larghezza di
banda di rete che può essere usata meglio per scaricare contenuti personali importanti, come messaggi di posta
elettronica o documenti. Poiché Office 365 un'architettura che include reti CDN, le icone, gli script e altri
contenuti generici possono essere scaricati dai server più vicini ai computer client, velocizzare i download. Ciò
significa un accesso più rapido ai contenuti personali, che viene archiviato in modo sicuro in Office 365
datacenter.
Le reti CDN consentono di migliorare le prestazioni del servizio cloud in diversi modi:
Le reti CDN spostano parte del carico di download di rete e file dal servizio cloud, liberando le risorse del
servizio cloud per la gestione del contenuto degli utenti e di altri servizi riducendo la necessità di gestire le
richieste di asset statici.
Le reti CDN sono state create per fornire l'accesso ai file a bassa latenza implementando reti e file server ad
alte prestazioni e sfruttando protocolli di rete aggiornati come HTTP/2 con compressione altamente efficiente
e multiplexing delle richieste.
rete CDN utilizzano molti endpoint distribuiti a livello globale per rendere il contenuto disponibile il più
vicino possibile agli utenti.

Il Office 365 rete CDN


Il Office 365 rete per la distribuzione di contenuti (rete CDN) incorporato consente agli amministratori di Office
365 di offrire prestazioni migliori per le pagine di SharePoint Online dell'organizzazione memorizzando nella
cache asset statici più vicini ai browser che le richiedono, in modo da velocizzare i download e ridurre la latenza.
Il Office 365 rete CDN utilizza il protocollo HTTP/2 per migliorare la compressione e la velocità di download.

NOTE
Il Office 365 rete CDN è disponibile solo per i tenant nel cloud di produzione (in tutto il mondo). I tenant nel cloud del
governo degli Stati Uniti, della Cina e della Germania non supportano attualmente il Office 365 rete CDN.

La rete per la distribuzione di contenuti di Office 365 è costituita da diverse reti per la distribuzione di contenuti
che consentono di ospitare le risorse statiche in più località o origini e gestirle da reti globali ad alta velocità. In
base al tipo di contenuto che si vuole ospitare nella rete per la distribuzione di contenuti di Office 365, è
possibile aggiungere origini pubbliche , origini private o entrambi.

Private
origin
CDN uploads assets Office 365
from origins CDN
SharePoint
Online

Public
origin Public assets: Private assets:
Site images, CSS, Proprietary images
Documents and scripts
user content

SharePoint site
page

Users
Supp
13/09/20

Microsoft 365 su
abilitate con IPv6
filtra il traffico in
disponibile nell'a
consentito gli in
download Micro

NOTE
Consentire ai cli
priorità per Micr
solo IPv6 e siste
proprie reti cont
In questo artico
dei servizi che c
menzionati per
dovrebbero esse
linea con lo scop
meccanismo di t
accettabili da ut
Tenere presente
Microsoft Team
Microsoft Teams
che IPv6. Se si d
Microsoft 365 U
Exchange Onlin
Exchange Online
Security. Per l'int
Supporto IPv6
Microsoft 365 Il
and Budget) per
(Federal Govern
servizio multi-te
altre Microsoft 3
SharePoint Onlin
Le offerte Micro
ulteriori informa
unaGovernment
governative stat
nell'Us States M
Microsoft Micro
Microsoft che su
Vedere an
Guida di orienta
Guida alla sopra
Supp
13/09/20

Questo articolo
In precedenza, le
IP per connetter

Perché uti
Utilizzando NAT,
pubblicamente i
La maggior part
IP privato viene
reti che non indi
Per offrire acces
tecnologie gatew
porta (PAT). Que
365 incluso) ven
da un dispositivo
Por te con re
Consumo d
Fattore di p
Quindi, il numer
+ 4) = 6.000
Con il rilascio de
Office Outlook 2
di connessioni d
essere di un mas
massimo, è nece
Se vuoi support
numero massim
Monitorare il tra
raccogliere ques
Da più posizi
Da più dispos
In più mome
Utilizzare la form
supportato nel p
Richi
13/09/20

Office per Mac a


per funzionare in
computer è conn
Web per fornire
applicazioni tent
problemi di conf
articolo sono de
endpoint per i co
questo articolo s
acquisto una sol
La maggior part
descrizione del s
l'utilizzo del serv
W: Word
P: PowerPoin
X: Excel
O: Outlook
URL

https://offic
mauservice.az

Primo avvio de
Gli endpoint di r
funzionalità Offi
installazioni con

URL

https://confi

https://ocos-
office365-
s2s.msedge.ne

https://clien
office365-
tas.msedge.ne

https://offic
URL

https://odc.o

https://cdn.o

https://offic

https://ajax.

https://wikip

https://excel
NOTE
Il Office Configu
Mac. Gli endpoi

Accesso
Gli endpoint di r
del tipo di accou
MSA: Accou
OrgID: Acco

URL

https://login

https://login

https://login

https://auth.
Gli endpoint di r

URL

https://conte

Strumento rice
Gli endpoint di r

URL

https://entit

https://cdn.e

https://www.b

Ricerca intellig
Gli endpoint di r
multilicenza.

URL
URL

https://pptct

Inviare un smi
Gli endpoint di r
multilicenza.

URL

https://sas.o

Contattare il s
Gli endpoint di r
multilicenza.

URL

https://power
frontdesk.aco

https://acomp

Salva come PD
URL

https://appsf

https://telem

https://ajax.

https://ajax.

https://c.mic

https://c1.mi

https://cs.mi

https://c.bin

https://*.cdn

https://error

https://*-
L'endpoint di ret
multilicenza/ven
inviato al servizi

URL

https://watso

https://offic

Opzioni p
La configurazion
che per mantene
gli endpoint di r
Disabilitazione
I clienti con cont
basata su cloud.
MSA/OrgID e l'a
defaults wri

defaults wri

defaults wri
Usage contie
ogni 60 minu
Microsoft prend
https://privacy.m
la preferenza S
profili di configu
defaults write

defaults write

defaults write

defaults write

defaults write

defaults write

defaults write

La telemetria he
Segnalazione ar
Quando si verifi
verrà caricata un
costituito da uno
dell'arresto anom
URL elencati in q
404). Una rispos
alla risorsa e off
sua volta causer
Se il server prox
assicurarsi di uti
l'utilizzo dei serv

Vedere an
URL e intervalli
Piani
prest
13/09/20

Prima di eseguir
utilizzare le infor
verificare e verif
Microsoft 365. P

C AT EGO RIA

Pianificazione
sezione. Se si ve
problemi.
Ottimizzare Of
Office 365, vede
l'ottimizzazione
Ottimizzare Ex
Ottimizzare Sk
prestazioni onlin
Ottimizzare Sh
online.
Ottimizzare Pr
Mon
13/09/20

Dopo aver distri


strumenti e delle
continuità dei se
acquisire l'app d
Guida per gli am

Monitorag
T IP O DI M O N ITO

Ricevere una n
365 di destina

Usare System
Gesti
Offic
13/09/20

ExpressRoute pe
senza che sia ne
è ancora necessa
circuito ExpressR
che è possibile c

NOTE
Microsoft ha mo
partire dal 31 lu
console di amm
creare filtri di ro
precedenza noto
revisione da Mic
informazioni su
tentano di crear
O P Z IO N E

Accetta tutte le

Filtrare le supern
Microsoft

Filtrare Office 36
[!CAUTION] Not

La connessione
rappresentano le
e del numero di
pubblicitari acce
funzionalità dell
Questa funziona
O P Z IO N E

Nessuna restrizi

Restrizioni delle

Restrizioni FQDN

In ingresso da Mic
Esistono diversi
ADFS durant
Exchange Ser
Posta da un E
SharePoint O
SharePoint ri
SharePoint ib
Skype for Bu
Skype for Bu
Micro
13/09/20

La connettività d
modo efficace e
trasformazione d
proattivo prima
Quando i clienti
comune secondo
direttamente inf
progettare soluz
creato il Microso
Il Microsoft 365
prodotti e soluzi
programma per
Microsoft 365 at
costantemente l
dei clienti.
Per modernizzar
provider di soluz
Road
13/09/20

Il Microsoft 365
o più nomi di do
licenze in essi as
tenant per le off
Quando si crea u
avere un tenant
Per prepararsi al
attenzione la con

Configura
Dopo aver garan
lavoratori remot
per i nomi di do
Pianificare
Per pianificare l'
Informazioni
Per ulteriori info

Gestire più
Anche se avere u
organizzazioni c
l'it decentralizza
Se si dispone di
Collaborazion
Migrazione d
Migrazioni da

Passaggio
Iniziare la pianifi
Sotto
cloud
13/09/20

Microsoft fornis
utilizzo uniforme
Microsoft 36
Microsoft Azu
Microsoft Dy

Elementi d
Di seguito sono
Organizzazione
Un'organizzazio
da uno o più nom
contenitore per
Sottoscrizioni
Una sottoscrizio
Licenze
Per le offerte clo
cloud. Vengono
licenze a singoli
di un abboname
le funzionalità e
Figura 2: licen
Nella figura 3 vi
comune, il quale
Figura 3: più s

Tenant
Per le offerte clo
Più sottos
Gli accoun
Più abbonament
di identità comu
Domain Service
Figura 4: accou

La figura 4 most
dalle app PaaS d
quello di utilizza
1. Accedere all'i
Amministra
2. Dal riquadro
Fatturazion
3. Nella pagina
L'interfaccia di a
365 alle nuove s
Per aggiungere u
sottoscrizione di
1. Accedere al p
dominio Micr
2. Nella barra d
3. Nella pagina
pagamento e
Se sono state ac
Microsoft 365 A
abbonamento A

Vedere an
Piani
Micro
13/09/20

Questo articolo
Per crittografare
(Secure Socket L
Questo articolo
I certificati sono
Exchange in l
Single #A0 (S
del server fed
Exchange On
Services
Server ibrido

Certificati
T IP O DI C ERT IF I

Cer tificato SSL


anche cer tifica
autenticazione
T IP O DI C ERT IF I

Certificato SSL

Certificati
sincronizz
I server Accesso
certificato SSL d
servizi di sincron
locale.

Certificato
Guid
e Mic
13/09/20

Microsoft 365 e
la distribuzione
Microsoft 365 Fa
gli amministrato
configurazione d
forniscono scrip

NOTE
Devi essere asse
configurazione.
impostazioni ne

Come acc
amministr
Le guide all'insta
Guide per
Predisporre l'am
Riceverai indicaz
recente support
un'unica posizio
Guida alla confi
La guida alla con
per garantire ch
siano protette.
Riceverai indicaz
nel cloud e nella
Windows Guida
Windows Virtua
l'unica infrastrut
ottimizzazioni pe
adatta Windows
predefinite.
La Windows di i
prerequisiti per
Microsoft Edge
Microsoft Edge è
sicurezza e la pr
La guida alla con
contempo i vant

Guide per
Guida alla confi
La guida alla con
solida base di sic
basato sui ruoli
Azure AD Conne
sincronizzazioni
Include inoltre in
sull'accesso con
facoltativa e l'au
Sincronizzare g
La Guida alla sin
sincronizzazione
accesso più sem
service, provisio
funzionalità gara
Pianificare la di
Eseguire l'aggio
sicuro ai propri d
Windows He
Con la Microsoft
assegnare criter
Guida alla confi
La guida alla con
aziendale di prev
informata della v
configurazione s

NOTE
Per Microsoft D

Exchange Onlin
Microsoft Exchan
protezione da po
criteri di messag
Utilizzare la guid
tre scenari di dis
e cloud) o a tutte
informazioni e r
interfaccia di am
dell'organizzazio
Guida alla confi
documenti.
Microsoft Clou
La Microsoft Clo
seguire per conf
supportate e qu
dall'organizzazio
Security, inclusi
protezione delle
l'attività. Con qu
analisi per ident

Guide per
Creare l'esperie
Trasformare il m
lavorare in team
impegnati con la
lavorative. Ques
collaborazione a
Microsoft 365 A
L Microsoft 365
utenti che esegu
Verranno fornite
semplici per le d
dell'organizzazio
contenuto, scegl
per l'SharePoint
OneDrive guida
Usa la guida On
collaborazione e
sincronizzare i fi
utente e configu
essere distribuit
Yammer adviso
Connessione e c
rete Yammer agg
indicazioni per d
perfezionare le i

Guide ava
Aggiornamento
Usa la guida all'a
Windows 7 e Wi
controllare i pre
Distribuire Offi
Distribuisci Offic
App
amm
13/09/20

La gestione delle
Con l'avvento de
365, ad esempio
devono concede
Tuttavia, questa
Azure AD DC o
tale scopo, devi
necessario esegu
nell'organizzazio

Risorse di
È necessario ese

P REREQ UISIT I

Usare la sottosc
A RT IC O LO

Integrazione di a

Aggiungere riqu

Esercitazioni sull

Scenari di auten

Accesso alle app


Micro
13/09/20

Questo articolo
È possibile integ
locali di Exchang
Quando si in
per entrambi
single sign-o
credenziali lo
Mediante l'in
essere utile q
continuare ad
sugli ambien
Puoi anche usar
nel interfaccia di
Guida alla co
Sincronizzare
Advisor per l
Se si desidera ch
configurare SSO
l'autenticazione
Ulteriori informa
Sincronizzazion
Un utente acced
viene eseguito a
l'ambiente locale
Per configurare
AD Connessione
Per ulteriori info

Azure AD
Azure AD Conne
DirSync e Azure
Azure AD Conne

Vedere an
Panoramica di M
Integ
13/09/20

Questo articolo
Microsoft 365 u
sottoscrizione M
di dominio Activ
Sign-on. Puoi an
Azure AD offre a
e personalizzare
È possibile usare
configurazione g
365):
Advisor di Az
Assistente dis
Guida alla co

Edizioni d
Se hai una sotto
C A RAT T ERIST IC

App integrate

Power Apps

Vedere an
Panoramica di M
Azur
13/09/20

Questo articolo
Informazioni su
implementazion
servizi di infrast
sull'architettura
Service offering
Internet. È possib
prendere in cons
connectivity.

NOTE
Microsoft Defen
definire regole E
endpoint, è resp

NOTE
Osservare ora il
per connettersi a
di contenuti, rich
si trovano nell'e
Quali Offic
Nella tabella seg
endpoint per com

A P P L IC A Z IO N I I

Exchange Online
Exchange Online
Delve1

Skype for Busine


Microsoft Teams

SharePoint Onlin
OneDrive for Bu
Project Online1

Portale e condiv
Azure Active Dir
Azure AD Conne
Office1

1 Ognuna di que

l'articolo Office
I servizi non incl
un fattore critico
Per ulteriori rifer
Per acquistare Ex
effettuare il prov
ExpressRoute. N
Ecco un collegam
Pronto per iscriv

Argoment
Valutazione della
Gestione di Expr
Routing con Exp
Pianificazione de
Implementazion
Uso di commun
Qualità multime
Ottimizzazione d
Piano di risoluzi
Micro
13/09/20

Microsoft suppo
sicuro i dati dei c
amministrazione
numerose funzio

Supporto
Valutazione del
La valutazione d
SharePoint Onlin
possano essere
di accesso condi
Attualmente ven
Un account u
La password
L'autenticazio
L'amministra
Appartenenz
Informazioni
Informazioni
Informazioni
Rilevamento
Microsoft Clo
Quando si prend
Il criterio può
accedere alla
Il criterio può
comunque ri
Autenticaz
Dispositiv
Il disposit
App client
Criteri di p
Per altre informa
Microsoft 36
Mobile Applica
Gli utenti spesso
[L'autenticazione
concesso l'acces
autenticazione. Q
Conoscenza (
Possesso (qu
Inerenza (qua
Per altre informa
365 Client App S
Single Sign-On
L'accesso Single
Active Directory
dispositivi aggiu
Service) e alle ap
Per altre informa
App Support: Sin

Supporto
Autenticazione
L'autenticazione
amministratori t
Supporto del
Per ulteriori info
Supporto tls 1.2
Per fornire la cri
Layer Security (T
Sappiamo bene
merito alle mod
client-server e b
365 servizi. A ta
browser-server.
Per ulteriori info
Office 365 GCC.
Micro
basa
13/09/20

Questo articolo
L'autenticazione
autorizzazione. Q
Metodi di a
Metodi di a
L'autenticazione
Authentication L
client usano per
OAuth e fornisce
alle credenziali u
riceve una coppi
alle risorse appr
una nuova copp
L'autenticazione
certificati. I clien
C L IEN T

PORTALE
AZIENDALE

CORTANA

EXCEL

AMMINISTRATO
RE DI
EXCHANGE

FORMS

KAIZALA

MICROSOFT
ROOMS

AMMINISTRATO
RE DI OFFICE
365

OFFICE LENS
C L IEN T

AMMINISTRATO
RE DI
SHAREPOINT

SHAREPOINT

AMMINISTRATO
RE DI SKYPE FO
BUSINESS

SKYPE FOR
BUSINESS

STICKY NOTES

STREAM

SWAY

TEAMS

TO-DO

VISIO
Azure Active
Exchange On
PowerShell p
Micro
cond
13/09/20

Nell'ambiente d
dispositivi e app
più sufficiente. L
di controllo di ac
Con Azure Activ
possibile soddis
che consente di
gestito da una p
Ulteriori informa

Client sup
Le versioni più r
informazioni sul
C L IEN T

AMMINISTRATO
RE DI OFFICE
365

OFFICE LENS

OFFICE MOBILE

OFFICE.COM

ONEDRIVE

ONENOTE

OUTLOOK

PLANNER

POWER APPS

POWER
AUTOMATE
C L IEN T

WORD

WORKPLACE
ANALYTICS

YAMMER

Moduli di
Azure Active
Exchange On
PowerShell p
Micro
più fa
13/09/20

Questo articolo
Per fornire un ul
dell'autenticazio
utente in base a:
Qualcosa in l
Qualcosa che
biometrico
Ulteriori informa

Client sup
Le versioni più r
ulteriori informa
365.
C L IEN T

MICROSOFT
ROOMS

AMMINISTRATO
RE DI OFFICE
365

OFFICE LENS

OFFICE MOBILE

OFFICE.COM

ONEDRIVE

ONENOTE

OUTLOOK

PLANNER

POWER APPS
C L IEN T

SWAY

TEAMS

TO-DO

VISIO

LAVAGNA

WORD

WORKPLACE
ANALYTICS

YAMMER

Moduli di
Azure Active
Exchange On
PowerShell p
Micro
13/09/20

Questo articolo
L'accesso Single
Active Directory
dispositivi aggiu
Service) e alle ap
Ulteriori informa

Client sup
Le versioni più r
informazioni sul

C L IEN T

ACCESS

PORTALE
C L IEN T

POWER
AUTOMATE

POWER BI

POWERPOINT

PROJECT

PUBLISHER

SHAREPOINT

SKYPE FOR
BUSINESS

STICKY NOTES

STREAM

SWAY

TEAMS
Pano
dei p
Busin
13/09/20

Questo articolo
L'autenticazione
autorizzazione u
for Business ed E
Questo articolo
disabilitazione d
Outlook e Skype
Che cos’è l’au
Cosa cambia
Controllare lo
Come soddis
Altre informa
IMPORTANT
Dal mese di ago
hanno l'autentic
autenticazione m
funzionalità d’id
dello stato di au

Che cosa
Se si usa l'auten
l’autenticazione
file o i messaggi
alle comunicazio
in evoSTS (un se
per i server di Sk
La modifica eseg
per l'autorizzazio
l'autenticazione
risorse senza sp
online o in locale
degli utenti e de
Ad esempio, se u
for Business e Ex
seguente:

Get-Organizat

Se il valore della
Per altre informa
Per controllare lo

Get-CSOAuthCo

Se il comando re
ClientADALAuth
Per altre informa

Come sod
Prima di proced
Informazion
Tutti i serv
Business S
Eccezi
C:\Program F

<configuratio
<system.net
<defaultP
<proxy
proxy
bypas
</default
</system.ne
</configurati

IMPORTANT
Assicurarsi di so
elenchi più recen

Informazion
È possibile
versioni s
Non è dis
La ripartiz
esecuzion
Nel caso l
Internet, a
C L IEN T

Outlook 201

Outlook 201
successive

Outlook per

Client Exchan
esempio la p
NOTE
L'autenti

Verificare
accedere a
Skype, e a

Altre infor
Tutti gli scena
scopo per Sk
responsabile
di Azure Activ
usati nell’inst
dipendenza c
dell’"autentic
Questo artico
autenticazion
collegamenti
disabilitarne
riferimento d

Argoment
Com
utiliz
13/09/20

Questo articolo
L'autenticazione
che offre un'aute
Exchange server

FYI
Prima di iniziare
HMA per > l'
Exchange > e
>Exchange O
Inoltre, se un ele
visualizzato in g
NOTE
Outlook Web A

Aggiunge
Eseguire i coman
utilizzati dai com
possono essere
Azure AD (inclus
Innanzitutto, rac

Get-MapiVirtu
Get-WebServic
Get-ClientAcc
Get-OABVirtua
Get-Autodisco

Verificare che gl
AAD. Se EXCH è
con EXCH.
1. Prima di tutto

NOTE
positivo, nell'
includerà ora

Verificare
Verificare ora ch
utilizzare esegue

Get-MapiVirtu
Get-WebServic
Get-OABVirtua
Get-AutoDisco

Controlla l'outpu
seguente (e la co

Get-MapiVirtu

Server
InternalUrl
ExternalUrl
IISAuthentica
InternalAuthe
ExternalAuthe

Se OAuth non è
utilizzando i com
Se la versione EX
successiva) e la d
comando segue

Set-AuthServe
Set-Organizat

NOTE
Se EXCH è ibrido
Il flag IsDefault
IsDefaultAuth
per tutti gli ogg
oggetti AuthSer

Verificare
Dopo aver abilit
che solo l'attivaz
po' Exchange pe
È inoltre necessa
mouse sull'icona
connessione". Ce
del portatore * u
Com
utiliz
13/09/20

Questo articolo
Autenticazione m
degli utenti più s
Skype for Busine
Impor tante Vu
tua azienda o ne
quali Skype for B
Prima di inizia
Autenticazion
Autenticazion
Exchange loc
Exchange On
Skype for Bu
Come puoi vede
consigliamo di a
posizioni, modif
Vedere l'argome
Impor tante Ver
disponibili in Pan

Raccoglier
Attivare l'a
Seguire le istruz

Attivare l'a
Seguire le istruz
ibrida.

Attivare l'a
Aggiungere UR
Ora dovrai eseg
Nota I nomi del
esempio un nom
autorizzato. I clie
1. Innanzitutto,
2. Eseguire que
Tieni present
Prendere not
un URL edizio
00000004-000
Questo è il passa
anticipo senza m
autenticazione, e

Set-CsOAuthCo

Verificare
Dopo aver abilit
che l'attivazione
l'autenticazione
Per verificare ch
su "elimina le cr
l'account di acce
istruzione, visua
È inoltre consigl
OAuth". Per eseg
pulsante destro
Informazioni d
configurazione"
Rimo
mod
13/09/20

Questo articolo
Se l'autenticazio
corrente, è possi

Who ques
Se è stata abilita
locale e si è risco

IMPORTANT
Vedere l'articolo
Online o in loca
iniziare.

Come disa
Funz
2013,
13/09/20

Questo articolo
Leggere questo
le funzionalità d
365 per Exchang

NOTE
Le app client leg
essere usate sol

Disponibil
Per i Microsoft 3
Attivato per
moderna Exc
C H IAVE DEL REG

HKCU\SOFTWAR
0\Common\Iden

Leggere Come u
con Skype for Bu
Office 2016 e Of
necessaria alcun
per utilizzare l'au
Fare clic sui colle
2016 e Office 20
Exchange On
SharePoint O
Skype for Bu

Exchange Onlin
Nella tabella seg
2016 e Office 20
O F F IC E DEL L 'A P
C L IEN T ****

Office 2019

Office 2019

Office 2016
O F F IC E DEL L 'A P
C L IEN T ****

Office 2016

Office 2013

Office 2013
O F F IC E DEL L 'A P
C L IEN T ****

Office 2016

Office 2013

Office 2013

Skype for Busin

Nella tabella seg


2016 e Office 20
O F F IC E DEL L 'A P
C L IEN T ****

Office 2019

Office 2019
O F F IC E DEL L 'A P
C L IEN T ****

Office 2016
Piani
Offic
13/09/20

Questo articolo
Se nell'organizza
iniziare a pianific
Per Office 2010
Office 2010 e
SharePoint 2
Per ulteriori info
Usare le risorse

Che cos'è
Microsoft 365 è
mondiale proge
Microsoft 365 in
delle applicazion

Quali sono
Le organizzazion
Aggiornare
vedere il con

P RO DOT T I E

Office 2007

Exchange 20

SharePoint 2

Office Comm

Project Serve

Performance

Implementa
server e le ap
necessario m
Office sul we
Posta elettron
Microsoft. Se
Prova Micro
automaticam
OneDrive.
Il supporto p
Outlook, Pub
Windows 7 r
continuare a
dispositivi W
Acquistare
installi Office
perpetuo una
Se il PC es
Se nel PC
Windows
Microsoft
Il support
aggiornam
per aggio
Risor
Offic
13/09/20

Questo articolo
Se si usano prod
Valuta la possibi
punto di partenz

Office roa
Il supporto è ter
l'aggiornamento

P IA N IF IC A Z IO N

Office roadmap

Guida sulla fine

Guida sulla fine


Guid
13/09/20

Questo articolo
Exchange Server
Exchange 2007 a

Cosa signi
Exchange Server
fornite nuove fu
10 anni dal rilas
prodotto. Dal Ex
Supporto tec
Correzioni di
Correzioni de
della sicurezz
Aggiornamen
L'installazione E
API REST per
Microsoft 365 an
subito a usarle. E
Acquisto e m
Pagare per il
Aggiornamen
Gestione dell
Aggiornamen
recente di Exc
Come devo esegui
Sono disponibili
Numero di p
Durata della
Se è necessar
migrazione.
Questa tabella m

O P Z IO N E DI M IG

Migrazione com
È necessario
utenti.
I Exchange 20
verificati nel
Tra l'avvio de
locali. In ques
venga lasciat
Gli utenti rice
password al p
You'll need a
Gli utenti dov
elettronica. L
informazioni
Per ulteriori info
Informazioni
Eseguire una
Migrazione a fasi
In una migrazion
eseguire la migr
migrazione e no
You'll need a
Gli utenti dov
elettronica. L
informazioni
Per ulteriori info
Informazioni
Eseguire una
Ibrido completo
In una migrazion
cassette postali e
a più lungo term
Mostrare agl
viceversa.
Vedere un ele
Visualizzare l
Microsoft 36
Proteggere le
certificati.
Considera i m
Connessione
You'll need a
Gli utenti non
alcuni telefon
devono ricari
Se la migrazione
Exchange Ass
Distribuzioni
Configurazio
Domande fre
Prerequisiti p
Eseguire la mig
Riteniamo ferma
migrazione a Mi
elettronica in loc
archiviati in un d
locale, è possibil
Exchange 2016.
Se non è possibi
2016. Exchange
C O N SIDERA Z IO N

Date di fine sup

Percorso di migr

Percorso di migr
C O N SIDERA Z IO N

Hardware dei se

Versione del sist

Livello di funzion
Community t
Assistenza cli

Argoment
Risorse per l'agg
Guid
2007
13/09/20

Questo articolo
Il 10 ottobre 2
eseguita la migr
Server locale, è i
consentono di e

Cosa signi
SharePoint Il ser
quale Microsoft
di vita in genere
supporto del pro
Supporto tec
Correzioni di
Correzioni de
B UO N E

SharePoint Serv

Se si sceglie un'o
aggiornamento

NOTE
Le date di fine s

Come si p
SharePoint Il ser
un servizio onlin
Eseguire la m
Aggiornare S
Eseguire entr
Implementar
aggiornamenti f
software. Inoltre
Eseguire la mig
Assicurati che Sh
servizio.
Non è possibile
SharePoint Onlin
SharePoint Serv
migrazione delle

O N L IN E P RO

Microsoft fornis
dell'hardware.

L'utente è l'amm
globale della sot
ai siti di SharePo

Microsoft applic
all'hardware e al

Microsoft pubbl
rapidamente pe
Per passare da S
comporterà cost
personalizzazion

NOTE
È possibile mant
hardware (in mo
contenuto (ad e
spostamenti ma
l'alias dell'accou
la ricreazione di
nell'archiviazion

È importante pu
necessario esser
Ricordarsi di esa
SharePoint S
SharePoint S
SharePoint S
Se si dispone di
migrazione:
Aggiornare le r
Verificare che l'a
supportati.
Requisiti ha
SharePoint S
Limiti softw
SharePoint S
Panoramica
SharePoint S
Creare una Sha
Se la risposta all
inferiore offerto
SharePoint Onlin
Se si decide che
esistenti di ibrid
Microsoft 365.

O P Z IO N E

Offerte per la co
NOTE
È possibile mant
hardware (in mo
contenuto (ad e
spostamenti ma
l'alias dell'accou
ricreazione di sit
nell'archiviazion

Pulire l'ambiente
autorizzazioni, è
Ricordarsi di esa
SharePoint S
SharePoint S
SharePoint S
Se sono present
di migrazione:
SharePoint 2
SharePoint S
SharePoint S
SharePoint S
Limiti softw
SharePoint S
Panoramica
SharePoint S
Creare una Sha
Se la risposta all
inferiore offerto
SharePoint Onlin
Se si decide che
esistenti di ibrid
Microsoft 365.
Un ottimo modo
possibile configu
è possibile crear
migrazione dei d
desidera eseguir
ibrida.

NOTE
Guid
Serve
13/09/20

Questo articolo
Office server e a
potrebbero esse
elencate le appli

A P P L IC A Z IO N I D

ProClarity Analy
ProClarity Deskt
ProClarity Share

SharePoint Serv

PerformancePoin

Per ulteriori info


SE SI USAVA Q U

PerformancePoin
Monitoring & A
- PerformancePo
- PerformancePo
Designer
- Visualizzatore
SharePoint Serv
rendering di das
report di Perform
Guida alla selez
Con così tante sc
migliore. Per ass
tools for analysi
Cosa succede s
È possibile scegl
continueranno a
sicurezza, dal mo
sarà possibile ot

Come si p
Dopo aver esplo
aggiornamento.
opzioni principa

O P Z IO N E

Excel con ShareP

Power BI

Reporting Servic

PerformancePoin
EXC EL C O N M IC

Ottieni la vers
Con Microsoft 3
che include nuo
grafici e tabelle i
più origini dati.

L'installazione
Microsoft 365 p
pesante da part
l'esecuzione sarà
all'aggiornamen

Gli utenti han


car telle di lavo
sicuro le cartelle
computer, lo sm

C'è di più! Ved


Excel e Office 36

Excel con Microsof


Se si passa a Mic
PerformancePoin
PerformancePoin
molti nuovi tipi d
funzionalità ven
Windows.
cos'è Power BI?
Usare Reportin
SQL Server Repo
Services in mod
cui Progettazion
puoi anche usar
qualsiasi dimens
Per ulteriori info
dispositivi mobi
Usare Performa
PerformancePoin
SharePoint Serv
non è necessario
Per passare da P
di SharePoint Se
sposta determin
2007 a Performa
Se si esegue
di Performan
2010. Per ulte
SharePoint S
Se si passa a
Risorse per l'agg
Guid
13/09/20

Questo articolo
Il supporto è ter
piani per la migr
date di fine supp

P RO DOT TO

Project Server 2

Project Portfolio

Project 2007 Sta

Project 2007 Pro

Per ulteriori info

Cosa signi
P ERC H É P REF ER
O N L IN E

Ho utenti mobil

I costi per la mig


(hardware, softw

Dopo la migrazi
dell'ambiente so
esempio, aggior
garantiti e così v

NOTE
Per ulteriori info
from Office 200
e Project Online

Considera
Quando si preve
Ottenere as
impegnativo
difficile se no
partner Micro
Puoi creare man
ricreare i campi
aiutare con ques
Risorse chiave:

RISO RSA

Introduzione a P

Project Online D

Eseguire l
Server
Riteniamo ferma
Online. Tuttavia,
ambiente locale.
dell'ambiente Pr
Se non è possibi
Server 2016. Pro
Corrisponde ma
disponibili solo i
Dopo ogni migr
RISO RSA

Pianificare l'aggi

Come si esegue l'a


Per informazion
esistono due me
Aggiorname
dell'ambiente
Project Serve
Esistono due
Aggiorna
del proge
Project W
Aggiorna
dei dati de
Aggiorname
aggiornati ne
l'installazione
al termine de
un aggiornam
Informazioni sull'a
What's new in P
sono:
Non è dispon
collegamento
Project Serve
Il processo di
2013, ma con
Web App.
Nelle version
basata sulle a
l'aggiorname
classica a que
Risorse aggiunti
Panoramica d
Aggiornare i
Microsoft Pro
Il grande con
Passaggio 3: Es
Dopo aver verifi
Project Portfolio
priorità e l'ottim
Portfolio Server.
Premium di Proj
due. I dati, ad es
Altre risorse:
Project Onlin
2016 e Proje
Microsoft Off

Argoment
SharePoint Guid
Risorse per l'agg
Risor
Offic
13/09/20

Questo articolo
Office 2010 e Ex
SharePoint 2010
Durante la piani
Microsoft 36
Server e Sha
Microsoft 36
365 E3 ed E5
regolarmente
Per un riepilogo
server di Office
P ER Q UESTO P R

Office 2010 (inc


2010, PowerPoin
2010)

Exchange Server

SharePoint 2010
2010

Project Server 2

Lync Server 201

Sono un u
Se si utilizzano O

Argoment
Video: Che cos'è
Tabe
Excha
13/09/20

Questo articolo
Exchange Server
migrazione da E
pianificazione.

Cosa signi
La maggior part
funzionalità, cor
rilascio iniziale d
Exchange 2010 h
Supporto tec
Correzioni di
Correzioni de
sicurezza.
Aggiornamen
IMPORTANT
Se l'organizzazio
DirSync o Azure
mantenere alme
apportare modi
locale. In questa
Consigliato:
entro il 13 o
cassette pos
Exchange 20
Se la migrazi
2020, aggior
connettersi a

NOTE
È un po' più com
migrazione dei s

Ecco i tre percor


eDiscovery s
Microsoft Tea
Power BI.
Posta in arriv
MyAnalytics.
Microsoft 365 an
usarle. Inoltre, n
Acquisto e m
Pagare per il
Aggiornamen
Gestione dell
Aggiornamen
in Microsoft 3
Come devo ese
A seconda dell'o
considerare alcu
Numero di p
Durata della
Se è necessar
migrazione.
Questa tabella m
Ecco alcuni aspe
Microsoft 36
porta TCP 44
Tutte le casse
È necessario
I Exchange 20
verificati nel
Tra quando s
periodicamen
migrazione s
Gli utenti rice
primo access
You'll need a
Gli utenti dov
elettronica. L
vedere Lavor
Per ulteriori info
Informazioni
Eseguire una
Migrazione ibri
In una migrazion
poche settimane
Mostrare agl
viceversa.
Vedere un ele
Visualizzare l
Microsoft 36
Proteggere le
certificati.
Considera i m
Essere val
destinazio
Ignorare i
Le migrazioni ib
configurazione i
sincronizzazione
cassette postali d
diventa un'esten
Aspetti da consid
Non sono ad
organizzazion
giustificano g
completa o m
È necessario
tra i server A
locale
Riteniamo ferma
Microsoft 365. T
essere dovuto ai
perché si dispon
necessario Excha
ogni caso, se si m
ad almeno Excha
Per un'esperienz
necessario insta
Exchange Server
Exchange 2016 i
all'esperienza di
Scopri solo alcun

EXC H A N GE RIL A

Exchange 201
C O N SIDERA Z IO N

Percorso di migr

Coesistenza dell

Hardware dei se
C O N SIDERA Z IO N

Utilizzare le riso
Exchange Ass
Modifiche all
Requisiti di si
Prerequisiti p

Riepilogo
Per un riepilogo
Office 2010 e W
Articoli co
Risorse utili per
Aggi
13/09/20

Questo articolo
Microsoft Share
questo articolo v
Server 2010 a S

Che cos'è
La maggior part
funzionalità, cor
non smette di fu
Supporto tec
Correzioni di
Correzioni de
della sicurezz
Aggiornamen
Ciò significa che
F IN E DEL P RO DO

Se si sceglie un'o
aggiornamento
Ecco i tre percor
personalizzazion
un ambiente loc
dati in SharePoin

NOTE
gli amministrato
Online e quindi
Quindi, tutti i da

SH A REP O IN T O N

Costo elevato n

Costo inferiore p

Costo una sola v

Basso costo tota

Un passaggio un
cosa prendere n
saranno automa
tempo di esecuz
Eseguire la mig
SH A REP O IN T VA

Microsoft applic
all'hardware e al
cui SharePoint o

Microsoft pubbl
rapidamente pe

I test di sicurezz
server vengono
Microsoft.

Microsoft 365 s
conformità Micr

I tecnici del supp


non hanno acce
all'abbonamento

I provider di solu
volta la migrazio
NOTE
È possibile mant
nuovo hardware
manuale del con
per questi spost
con l'alias dell'ac
esempio ricreare
Considerare qua
l'impatto della m
funzionante e( c

Ricordarsi di esa
SharePoint S
SharePoint S
Se si dispone di
SharePoint S
SharePoint S

VA N TA GGIO LO C

Controllo compl
(e dei relativi SQ
SharePoint S
Limiti softwa
SharePoint S
Panoramica d
SharePoint S
Creare una solu
Una configurazio
connettere farm
SharePoint: Infor
Se un SharePoin
spostare online
come impatto el
necessario cond
SharePoint Onlin
utilizzati i siti. Se
SharePoint Onlin
della farm locale
console da quel
Assicurarsi di ac
SharePoint local
significativo di te
amministrazione
funzionalità.

NOTE
È possibile mant
hardware (in mo
contenuto (ad e
spostamenti ma
dell'account che
ricreare siti, siti s
nell'archiviazion

Assicurarsi di pu
essere certi che
Ricordarsi di esa
SharePoint S
SharePoint S
SharePoint S
Se sono present
di migrazione:
Aggiornare le r
Iniziare conosce
Requisiti hard
SharePoint S
Limiti softwa
SharePoint S
Panoramica d
SharePoint S
Creare una Sha
Se la risposta all
basso offerto da
SharePoint Onlin
Se si decide che
esistenti di ibrid
Microsoft 365.
È possibile crear
Dopo aver acqui
raccolte docume
manualmente la
dei siti OneDrive
In questo poster
Office 2010 e la
Enterprise evide
Puoi anche scari
Tabe
Serve
13/09/20

Questo articolo
Project Server 2
fine del support
presente che qu

P RO DOT TO

Project 2010 Sta

Project 2010 Pro

Per ulteriori info


and client produ

Cosa signi
Quasi tutti i prod
Se si esegue la m
Standard (Projec
per sfruttare le f
significa anche c
Analogamente, s
recente (Project
recente, se possi
migrazione a un
Project Professio
una versione ba
e Project - Piano
Passare a una solu
È inoltre possibi
online basata su
recente, Project
Per ulteriori info

Considera
Quando si preve
Ottenere as
2010 può ess
difficile se no
È possibile crear
personalizzati o
anche per quest
Risorse chiave:

RISO RSA

Introduzione a P

Descrizione del s

Eseguire l
Server
Riteniamo ferma
Online. Tuttavia,
sceglie di mante
2010 a Project S
Se non è possibi
Server 2019. Pro
di Project Server
funzionalità son
Dopo aver comp
Ottenere una
Server 2013.
Pianificare l'a
Esaminare co
Server 2013,
Le novità del
tra cui:
Non è dis
collegame
Server 20
Il processo
Server 20
database
Sia ShareP
basata sul
necessario
vedere Es
attestazio
Risorse chiave:
Panoramica d
delle risorse
Passaggio 3: Es
Dopo aver esegu
eseguita corretta
2019.
Per informazion
Server 2019, ved
Risorse chiave:
Panoramica d
Informazioni
Project Serve
Pianificare l'a
Esaminare le
Server 2019.
Informazioni

Informazioni
Il processo
database
database
In questo poster
prodotti client e
365 Enterprise e
Puoi anche scari
Micro
Azur
13/09/20

Azure Active Dir


attraverso l'isola
isola i clienti che
modo che i co-te
AD esegue tre co
L'entità è abi
L'entità è abi
Il ruolo dell'e
Nessuna applica
certificato adegu
In effetti, Azure A
all'interno del co
Inoltre, non esist
che un tenant po
altro tenant o leg
Per impostazion
Ogni tenant è iso
operazioni di let
Isolam
13/09/20

Azure Active Dir


decine di servizi
AD e le directory
protocolli di rep
carichi di lavoro
Note
Gruppi
Dati di infere
Ogni database d
autorizzazione p
solo l'utente ass
una cassetta pos
tenant sono limi
di tale tenant. Il c
che non venga e

Skype for
Skype for Busine
Le informazio
mobili, stato
Business e in
postale Excha
se l'utente no
multi-tenanc
Il contenuto d
Questo conte
partizionate p
I record detta
autenticazione e
SharePoint Onlin
chiave di partizio
Online usa un Si
SharePoint Onlin
Online ha un pro
con una chiave a
autorizzazione e
reale per rilevare
SubscriptionId v
risorse di più ten
multi-tenant son
intero database
singola richiesta

Teams
I Teams vengono
Per una discussi
Dati Teams clien
Se viene effettua
Giappone, Sud A
Uniti, Microsoft
SharePoint e On
tutti i file, i blocc
dell'esperienza T
paese per Austra
Corea del Sud e
posizione Usa, E
Aggi
26/09/20

Se non si trova c
Per aggiungere,
aziendale o azien
utenti normali n

Aggiunge
Seguire questa p
1. Passare all'in
1. Passare all'in
1. Passare all'in
2. Passare alla p
3. Selezionare A
4. Immettere il
Se si desidera
oppure nel p
Ignora per o
8. Seleziona Fin

Aggiunge
Seguire la proce
parti.
1. Accedere all'i
2. Passare alla p
3. Nella pagina
4. In Impostaz
personalizz
5. Selezionare i
record.
6. Selezionare S

Registrars
I Connessione ab
passaggi che ric
elettronica nel d
Se si ha un sito W
Connessione do

Contenuto
Domande freque
Che cosa è un do
Acquistare un no
Stato
14/09/20

A causa di una m
informazioni sul
potrebbero risco
Queste informaz
servizi, tra cui M
Potrebbero verif
manualmente, m
In caso venissero
Internet tra i clie
continuino a usa
comprendere l'im
informazioni più

Problemi d
P O SIZ IO N E
Mon
30/09/20

È possibile usare
monitorare l'inte
monitoraggio di
Infrastruttu
per fornire ag
Exchange On
Infrastruttu
dipende e pe
degli utenti v
agli utenti di
Infrastruttu
risolverlo. Ad
token di aute
Ecco un esempio
disponibile in In
Microsoft 365, c
Integrità > Int

Nella pagina di m
e se sono presen
l'integrità del se
determinare l'im
degli scenari di a
Per questi clie
che leggono
dati vengono
problema.

NOTE
Il numero di
messaggio d

Connettività
tra i dispositi
Microsoft. Pe
Autenticazio
servizio Exch
Flusso di po
ritardo dopo
Elementi ripr
Lo scenario delle
appropriato a ca
I cinque scenari
o ha raggiunto i
Per questi scena
Le informazioni
insieme ai consi

Nel riquadro del


Usando il col
Microsoft ha inte
nell'interfaccia d
Con questa nuov
piano per la disp
5. Si tratta di una f
Questa funziona
domanda 1. Non
6. Come si fa a forn
Per feedback gen
di Exchange On
Per inviare feedb
7. Dove sono i dat
I dati sono instru
Exchange Online
8. Ci sono problem
Il monitoraggio

Vedere an
Come verifica
Limiti di Exch
Gestire e mo
Avvis
nel m
30/09/20

È stato rilasciato
rischiano di ragg
postali nell'orga
Questi avvisi di s
visualizzare que
sulla scheda > P

Per visualizzare
(denominata rep
Un avviso di ser
stanno per esser
tabelle e le azion
superino la quot

NOTE
Gli avvisi di serv
delle tabelle des

Cassette postal
Nella tabella seg
quota, ma che n
identifica la quo

# C A SSET T E P O
P RO H IB IT SEN DR
TA ( AVVISO )

L'azione che gli


archiviazione e a
gestione messag
sposta gli eleme
NOTE
I criteri di archiv
nella cassetta po
Questa funziona

Criteri di conse
Gli avvisi di serv
sui criteri di con
di conservazione
criteri di conserv

RET EN T IO N P O L
C Y GUID

6c041498-
1611-5011-
a058-
1156ce60890c

6c041498-
1611-5011-
a058-
1156ce60890c

749ceecc-d49d-
questa colon
postali indica
archiviazione
cui spostare g
HasMoveDu
conservazion
nella cassetta
conservazion
elementi ripr
cassette post
conservazion
informazioni
HasMovePr
conservazion
caso, i messa
postale di arc
Anche in que
avere problem
periodo di co
HasPersona
nell'archivio"
possono app
nell'archivio.
in una cartell
Guid
e Mic
13/09/20

Microsoft 365 e
la distribuzione
Microsoft 365 Fa
gli amministrato
configurazione d
forniscono scrip

NOTE
Devi essere asse
configurazione.
impostazioni ne

Come acc
amministr
Le guide all'insta
Guide per
Predisporre l'am
Riceverai indicaz
recente support
un'unica posizio
Guida alla confi
La guida alla con
per garantire ch
siano protette.
Riceverai indicaz
nel cloud e nella
Windows Guida
Windows Virtua
l'unica infrastrut
ottimizzazioni pe
adatta Windows
predefinite.
La Windows di i
prerequisiti per
Microsoft Edge
Microsoft Edge è
sicurezza e la pr
La guida alla con
contempo i vant

Guide per
Guida alla confi
La guida alla con
solida base di sic
basato sui ruoli
Azure AD Conne
sincronizzazioni
Include inoltre in
sull'accesso con
facoltativa e l'au
Sincronizzare g
La Guida alla sin
sincronizzazione
accesso più sem
service, provisio
funzionalità gara
Pianificare la di
Eseguire l'aggio
sicuro ai propri d
Windows He
Con la Microsoft
assegnare criter
Guida alla confi
La guida alla con
aziendale di prev
informata della v
configurazione s

NOTE
Per Microsoft D

Exchange Onlin
Microsoft Exchan
protezione da po
criteri di messag
Utilizzare la guid
tre scenari di dis
e cloud) o a tutte
informazioni e r
interfaccia di am
dell'organizzazio
Guida alla confi
documenti.
Microsoft Clou
La Microsoft Clo
seguire per conf
supportate e qu
dall'organizzazio
Security, inclusi
protezione delle
l'attività. Con qu
analisi per ident

Guide per
Creare l'esperie
Trasformare il m
lavorare in team
impegnati con la
lavorative. Ques
collaborazione a
Microsoft 365 A
L Microsoft 365
utenti che esegu
Verranno fornite
semplici per le d
dell'organizzazio
contenuto, scegl
per l'SharePoint
OneDrive guida
Usa la guida On
collaborazione e
sincronizzare i fi
utente e configu
essere distribuit
Yammer adviso
Connessione e c
rete Yammer agg
indicazioni per d
perfezionare le i

Guide ava
Aggiornamento
Usa la guida all'a
Windows 7 e Wi
controllare i pre
Distribuire Offi
Distribuisci Offic
Micro
13/09/20

Si supponga che
e che desiderino
limitato e alcuni
di collaborare in
con Azure Active
alcuni scenari ch
Microsoft 365 o
conversazioni, la
comunicazione e
soluzioni e otten

Opzioni d
O B IET T IVO DI C

Condividere cale
Microsoft 365 o
O B IET T IVO DI C

Configurare can
protetti e contro
con le organizza

Opzioni d
Business
O B IET T IVI DEL L A

Condividere siti
utenti esterni
O B IET T IVO DI C

Skype for Busine


messaggistica is
presenza con ut
(consumer)

Opzioni d
O B IET T IVO DI C

Collaborazione B
Directory: condi
aggiungendo ut
gruppo nella dir
un'organizzazion
Opzioni d
O B IET T IVO DI C

Collaborare in Te
all'organizzazion

I proprietari del
e gestire il modo
possono collabo
team.

Gli utenti guest


visualizzare il co
collaborare con
cassetta post
non può esse
Possiamo cond
No. I nomi di do
associati e utilizz
dei nomi. Gli spa
Cosa succede a
I componenti ibr
suddivisi tra più
Migr
(ante
23/09/20

In precedenza, q
stesso servizio E
l'onboardboard
amministratori t
dipendenze min
l'offboard e l'on
In genere, duran
tenant. Quando
spostamento pu
Gli spostamenti
tenant, utilizzand
transizione degl
tramite il ruolo d
processo di spos
finalizzazione de
vedere Preparar

Prerequisi
La funzionalità d
un'applicazione
certificato/segre
all'altro, rimuove
Prima di iniziare
configurare Azu
Relationship. In g
dell'autorizzazio
Inoltre, i gruppi
l'installazione. Q
passare dal tena
l'amministratore
devono essere s
supportati.
Sarà inoltre nece
postali) per otten
Relazione Domai
Per ottenere l'ID
passare a https:/
3. Viene creato
postali (SCRI
4. Viene creato
di migrazione
5. Viene creata
6. Il certificato/s
7. Le autorizzaz
8. Lo script di d
applicazione
9. L'amministra
10. Viene creata
11. Viene creato
Preparare il tena
1. L'amministra
cassette post
2. L'amministra
per contener
(MANUAL).
3. Viene creata
migrazione d
spostamento
Istruzioni dettaglia
PA RA M ET RO

-ResourceTen

-ResourceTen

-Subscription

-ResourceGr

-KeyVaultNa
PA RA M ET RO

-AzureAppPe

-
UseAppAndC
ngInvitation

-
KeyVaultAud

-
PA RA M ET RO

NOTE
Assicurarsi d

6. Lo script verr
postale creat
PS C:\Powe
retrieve a
PS C:\Powe
contoso.on
fabrikam.o
e4ssd05d-a
TenantMove
-AzureReso
UseAppAndC
KeyVaultAu

cmdlet Get
Supply val
Credential
Setting up

Name
Environmen
----
----------
Pay-As-You
AzureCloud
Auditing s
Exchange a
Applicatio
with follo
Admin cons
https://lo
ad35-c71a1
Admin cons
https://lo
wer5-c71a1
percorso attu
7. Eseguire lo sc

PA RA M ET RO

-SourceMailb

-ResourceTen

-Application

-TargetTenan

-TargetTenan

Ecco un esem
En d p o i n t d i m i g r a z i

Verificare che l'o

Get-Migration
AppSecretKeyV

Ecco un esempio

PS C:\PowerSh
AppSecretKeyV

Identity
RemoteTenant
ApplicationId
AppSecretKeyV
Fabrikam-cert

Tenant di origine
Rel az i o n e o r gan i z z a

Verificare che l'o

Get-Organizat
MailboxMovePu

Ecco un esempio
Preparare
Gli utenti che eff
Online (come M
non riuscirà gli s
Nella sezione se
Prerequisiti
È necessario ver
1. Per qualsiasi
provisioning
L'oggetto
o assegna
Exchan
corrisp
destina
Archiv
corrisp
destina
per l'ar
Legacy
presen
proxyA
origine
AT T RIB U

ExternalE

Exchange

LegacyEx

EmailAdd

Esempio d
msExchBlo
Active Dir
msExchSa
Directory
msExchSa
Directory
2. Se la cassetta
cassetta post
verranno ese
origine. È pos
postale ELC d
la quota di M
funzionano s
dei flag ELC n

NOTE
ESEMPIO: N
Questo scrip
alla destinaz
controversia
questo mod
un ExchangeG
cloud MEU. P
Set-User <id

Cau t i on

Questo proce
ripristinato d
ExchangeGui
cassetta post
Trovare gli og

Get-User <

Ecco un esem

PS demo> g

Name
----
John

Cancella la ca

Set-User <
NOTE
L'indirizzo di po
origine.

L'invio in batch d
l'opzione cross-t
Aggiornare MailUs
Una volta che la
posta locale, sia
targetDeliveryD
con questo targe
Cassetta postal
Test-MigrationS
Get-MoveReque

È possibile for

NOTE
ESEMPIO: NESS
Questo script pr
destinazione di
controversia leg
modo le dimens

#Dumps out th
#Note, the fi
#These are th
#############
$outFileUsers
$outFileUsers
#output the t
Get-Mailbox -
ExpandPropert
$mailboxes =
$mailboxes |
PrimarySMTPAd
xchangeDn,Ema

#############
#Copy the fil
sistema di destin
connetterà per t
Per questa distri
primario e risinc

NOTE
Pianificare di con
e della capacità
scaricati nei clien

Di Exchange ru
spostamento t
Esiste una matri
delle cassette po
Il primo ruolo
contenuto all
controllo dell
assegnato di
una nuova O
Solo OrgAdm
Organization
Il ruolo dell'e
destinazione.
di origine e d
Ecco un esempio

PS C:\PowerSh
Deny
User
IsInherited D
----
----------- -
NT AUTHORITY\
False F
TestUser_8@So
False F

Ecco un esempio

PS C:\PowerSh
Deny
User
IsInherited D
----
----------- -
NT AUTHORITY\
False F
False F
Per iniziare, eseg
Ecco un esempio

VerifySetup.p
<appKeyVaultU

Ecco un'eExamp

VerifySetup.p

Il tenant di ori
No. I nomi di do
origine di contos
Le cassette po
Sì, ma le autoriz
Microsoft Do
Supporto tec
È necessario A
Sì, è necessaria u
certificato per au
Problemi n
Problema: g
migrazione tr
archiviazione
automaticam
eseguire la m
Problema: C
MRS in bac
verificare che
nell'utente di
conversione
postale possa
tenant):
Quando s
provisioni
in cui è pr
PrimarySM
(Lara.New
il provisio
un oggett

target/
Externa
-------
Fabikam.c
rimuove t
prima del
rimuovere
agli utenti
l'oggetto
posta.

Di seguito
MailUser

$LO = N
"LOCKBO
MIP_S_C
LLIGENC
Set-Mso

I risultati n

(Get-Ms
-Expand
Service
-------
ATP_ENT
MICROSO
INTUNE_
PAM_ENT
EXCHANG
nella direc
Ecco un es

get-rec
Primary
-------
proxyte

Quando m
mailuser l
rimuoverà
Deselezio
proxy non

Di seguito

NOME

Advanced eD

Customer Lo

Prevenzione

Exchange En
NOME

Ostacoli alle

Information

Information

Insights di M

Microsoft 36

Microsoft Bo

Microsoft Bu

Microsoft M

Office 365 A

Microsoft De

Microsoft De

Office 365 G
Micro
13/09/20

Esistono diversi
eseguire la migr
collabora con M
incluso l'utilizzo
Usare il modello
365 migrazioni d
Micro
13/09/20

Con Microsoft 3
geografiche all'i
multi-nazionale
Con Microsoft 3
geografiche scel
globale delle esp
Per una video in
controllare dove

Architettu
In un ambiente m
originariamente
un tenant Multi-
in Azure Active D
sincronizzate in
Posizione g
tra cui casset
Procedure d
posizione geo
OneDrive. Il P
Posizione sa
funzionalità M
Tenant - rap
associati ad e

Licenze
Microsoft 365 M
Microsoft 365 p
un minimo del 5
stesso Enterprise
del proprio acco
Microsoft 36
Office 365 F3
Piano 1 o Pia
Piano 1 o Pia
Piano 1 o Pia
Se una licenza v
P O SIZ IO N E GEO

Giappone

Corea

Nord America

Norvegia

Sudafrica

Svizzera

Emirati Arabi Un

Regno Unito

Introduzio
Seguire questi s
Funzionalità Mu
Esperienza di Tea
Funz
01/10/20

Le funzionalità M
specificata. I dati
immagini utilizz
Teams utilizza la
PDL non è impo

NOTE
Le funzionalità M
automaticamen
elaborate dopo
ed elaborate ne

Chat uten
La chat utente in
Quando viene cr
posizione geogr
La modifica del f
scelto. Tuttavia, n
È necessario spo
different geo loc
gruppo in posizi
Per trovare la po
seguente:

Get-MultiGeoR

Esperienza
Teams Multi-Geo
rispettivi dati ve
impatto sull'uten

Vedere an
Configurazione
Amministrare un
Amministrazion
Mult
Onlin
13/09/20

Le funzionalità M
siti del team di S
specificata.
Ogni utente, ogn
la posizione geo
Exchange e One
nella posizione g
amministratori d
In questo modo
applicazioni Offi

OneDrive
Ogni utente di O
alla propria posi
ma possono ess
Per alcune azion
Funz
13/09/20

In un ambiente M
Online (dati inat
È possibile inser
Creare una n
Spostare una
modificando
Caricare una
geografica sa

Inserimen
Dopo che Micro
riserverà l'attrib
Exchange Online
nel servizio dire
verranno inserit
archiviazione
condizione si
in diverse po
potrebbero e
Gli utenti non
Outlook sul w
Europea non
trova negli St
postali in pos
Aprire la cass
Nota : la cond
Outlook per W
Le cartelle pu
pubbliche rim
nelle posizion
In un ambien
supportato. A
postale cond
vengono reg
Gestire il con
Piano
13/09/20

Questa guida è u
di Microsoft 365
residenza dei da
In una configura
posizioni satellit
tenant, tra cui la
Ecco un glossari
Tenant : rapp
associati ad e
Posizioni ge
365.
Posizioni sa
365. I tenant
Europa.
Percorso da
È possibile confi
siti di SharePoin
posizioni da agg
gradualmente es

P O SIZ IO N E GEO

Asia-Pacifico

Australia

Brasile

Canada

Europa/Medio O

Francia

Germania

India
alcune procedur
integrata in Micr
Dopo aver comp
IT, prima di usar
utenti che non d
gruppo iniziale,
Ogni utente dev
determinare in q
dell'utente deve
obbligatorio ma
centrale dei caric
Creare un elenco
dati preferita ap
necessario per le
Se gli utenti ven
necessario impo
Active Directory
sincronizzati con
sincronizzazione
consigliato per l
L'amministrazio
momento che la
Amm
13/09/20

Di seguito viene

Esperienza
L SharePoint'inte
spostamento sin
le posizioni geog

Ricerca de
Un log di contro
Microsoft 365. S
di utenti dell'are
possibile applica

BCS, Arch
Tutti i servizi BCS
l'amministratore
esempio: se si de
opzione per app
Panoramica dei
I criteri DLP veng
geografica.
Non è possibile
tutti gli utenti in
account applicab

Microsoft
Power Apps crea
tenant. Microsof

Power Au
I flussi creati per
predefinita per i

Quota di a
Per impostazion
disponibile per i
una posizione ge
ambienti multi-g
Se si dispone di
geografiche e po
necessario. Per i
a API di aggiorn
Vedere Utilizzo d
sviluppatori.

Yammer
Yammer non è u
posizione centra
archivierà Yamm
SharePoint asso
SharePoint Sites
Espe
13/09/20

Ecco cosa gli ute

Cassette p
Viene effettuato
spostata automa
sul web senza al

Siti hub
I siti hub di Shar
rappresentazion
posizioni satellit
geografica. Gli u
indipendenteme

Icona di a
L’icona di avvio
le posizioni geog
Vedere Usare On

OneDrive
Il OneDrive Mob
posizioni geogra

Ricerca
Ogni posizione g
ricerca, la query
classificati in mo
indipendenteme
specifics.
Di seguito sono
OneDrive
Delve
Home page d
Centro ricerc
Applicazioni
possibile accede
ospitato.

Funzional
Teams è un serv
visualizzati i file
geografiche.

Profili uten
Le informazioni
utente, si verrà i
dettagli del prof
Se Delve è disatt
funzionalità Mul
Conf
Geo
13/09/20

Prima di configu
Multi-Geo. Per e
geografiche che
posizioni.

Aggiunge
tenant
Per usare Office
dell’account per
della licenza app
Tenere presente
necessaria una l
nel tempo man m
Una volta che ne
scheda Posizion
P O SIZ IO N E GEO

India

Giappone

Corea

Nord America

Norvegia

Sudafrica

Svizzera

Emirati Arabi Un

Regno Unito
4. Selezionare l
5. Digitare il do
6. Fare clic su C
Il provisioning p
provisioning di u
nuova posizione
amministrazione
posizione geogr

IMPORTANT
La nuova posizio
tale posizione sa

Impostare
Dopo aver abilit
percorso dati pr
se l'utente si tro

IMPORTANT
Se il percorso de
IMPORTANT
Per i nuovi uten
sincronizzato co
(Impostare la po
consente al nuo

Impostazione d
Se gli utenti dell
che sono stati cr
tramite il modul
La procedura co
PowerShell. Se il
1. Connettersi e
2. Usare il cmdl
esempio:
Set-MsolUser

È possibile co
MsolUser. Ad
(Get-MsolUse
corrisponda a un

Configura
Il tenant multi-g
tutte le posizion
Per impostazion
ogni indice di ric
OneDrive for
Delve
Home page d
Centro ricerc
Inoltre, le funzio
personalizzate c
Consultare Conf
comprese le lim

Convalida
Ecco alcuni casi
Microsoft 365 M
aggiuntivi di inte
Conf
13/09/20

In un ambiente m
Quando un uten
aggregati.
Ad esempio, un
geografica o il co
ha accesso a tale

Quali clien
Questi client pos
OneDrive
Delve
Home page d
Centro ricerc
Applicazioni
OneDrive
Non appena vien
Alcune delle fun
geografico.

F UN Z IO N A L ITÀ

Risultati evidenz

Criteri di affinam
F UN Z IO N A L ITÀ

Autenticazione s

Guest

Come fun
Tutti i client di ric
ricerca.
4. Nella web pa
clic sulla frec
web part Risu
EnableMultiGeo
altre posizioni g
estendere la que
una chiamata all
predefinito è tru
ignorato.
ClientType - Que
si include questo
MultiGeoSearch
estese alla query
lo si lascia vuoto
immettere quan

EL EM EN TO

DataLocation

EndPoint

SourceId

Se si omette Dat
possibile ottener
Esempio di richiest

https:// \<te
querytext='si
MultiGeoSearc
[{DataLocatio
B0F4-9459D1B4

NOTE
Le virgole e i du
dalla barra rov
separare gli argo
MultiGeoSearch

Esempio di richiest

{
"request"
"
"
},
"Quer
"Prop
"
{
"requ
"
"
"

[{\"DataLocat
4312-B0F4-945

}
}
}

Query che usa C


Esempio di quer
Amm
13/09/20

Di seguito viene

Esperienza
L SharePoint'inte
spostamento sin
le posizioni geog

Ricerca de
Un log di contro
Microsoft 365. S
di utenti dell'are
possibile applica

BCS, Arch
Tutti i servizi BCS
l'amministratore
esempio: se si de
opzione per app
Panoramica dei
I criteri DLP veng
geografica.
Non è possibile
tutti gli utenti in
account applicab

Microsoft
Power Apps crea
tenant. Microsof

Power Au
I flussi creati per
predefinita per i

Quota di a
Per impostazion
disponibile per i
una posizione ge
ambienti multi-g
Se si dispone di
geografiche e po
necessario. Per i
a API di aggiorn
Vedere Utilizzo d
sviluppatori.

Yammer
Yammer non è u
posizione centra
archivierà Yamm
SharePoint asso
SharePoint Sites
Quot
multi
13/09/20

Per impostazion
disponibile per i
Con l'impostazio
archiviazione pe
geografica, diven
viene sottratta d
tenant rimanent
quota di archivia
La Quota di arch
dall'amministrat
geografiche sate

Configura
Usare il Modulo
Quota di archivi
Spos
geog
13/09/20

Con OneDrive g
diversa. OneDriv
dall'Microsoft 36
informare l'uten
dello spostamen
termine dello sp
pianificato per u
Il servizio OneD
al OneDrive dell
disponibilità del
appena sarà disp
Durante OneDri
lettura. L'utente
in SharePoint On
proprio OneDriv
delle app Micros
sospeso in co
Le dimension

Spostame
Per eseguire un
geografica prefe
attendere almen
avviare lo sposta
Quando si utilizz
OneDrive corren
Connect-SPOServ

Ad esempio: per
all'interfaccia di
geografica EUR:
Connect-SPOSser

Convalida
DestinationD
uguale alla p
Ad esempio, per
Start-SPOUserAn
AUS

Per pianificare lo
PreferredMo
essere specif
PreferredMo
best effort. L'

Annullare
È possibile arres
completato utiliz
Stop-SPOUserAnd
È anche possibil

Esperienza
Gli utenti di One
spostamento a u
OneDrive, i colle
spostamento.
Nome dell'One
Mentre lo sposta
spostamento, l'u
OneDrive'icona
Autorizzazioni p
Gli utenti con au
spostamento e d
sincronizzazione
L sincronizzazion
nuova posizione
di nuovo l'acces
sincronizzazione
Se un utente agg
l'utente che i car
separata.
Delve Aggiorna
Gli utenti verran
spostato nella nu
Trasfe
geog
13/09/20

Con il trasferime
geografiche dive
È possibile trasfe
Microsoft 36
Siti moderni
Siti di ShareP
Siti di comun
Per spostare un
amministratore
Durante il trasfe
base al contenut

Procedure
Provare a ese
È possibile pi
Una volta iniz
sospeso in co
Per pianificare lo
dei parametri se
PreferredMov
PreferredMov
secondo il pr
L'orario di entra

Trasferime
Per il trasferimen
amministrazione
Ad esempio, se l
SharePoint adm

Connect-SPOSe
Per i siti privi di
-DestinationUrl

Da https://Conto
Per avviare il tra

Start-SPOSite
DestinationUr

Avviare lo spos
Per trasferire un
SharePoint deve
Office 365.
Per impostare la

Set-SPOUnifie
STATO

Ready to Trigger

Scheduled

InProgress (n/4)

Success

Failed

È anche possibil

Esperienza
Gli utenti del sito
posizione geogr
esistenti continu
Sito
Durante il trasfe
viene indirizzato
sito.
OneNote win
OneNote UW
OneNote Mo
Teams (applicab
Al termine dello
del gruppo di M
del trasferiment
App SharePoin
L'app SharePoin
trasferimento ge
Flussi di lavoro
È necessario ripu
SharePoint 2010
App
Se si sposta un s
geografica, perc
destinazione.
Flow
Nella maggior p
SharePoint. È co
Power Apps
Aggi
posiz
13/09/20

È possibile confi
amministratori a
geografica.
Alcuni servizi, ad
satellitari. L’amm
amministratori g
Gli amministrato
centrale e in tutt

Configura
Per configurare
Utilizzare Conne
cui si vuole aggi
admin.sharepoin
Argoment
Add-SPOGeoAd
Get-SPOGeoAdm
Remove-SPOGe
Impostare un ali
Limit
posiz
13/09/20

In alcuni casi è p
stato creato il sit
sito in un'altra p
È possibile farlo
valore predefinit

REST RIZ IO N E

NoRestriction

BlockMoveOnly

BlockFull
Conf
Mult
13/09/20

Advanced eDisco
in tutte le aree g
esportati nell'ist
Senza funzionali
multi-geografico
la possibilità di e
parametro del fi
utilizzato dai ten
eDiscovery è con
Pacifico e che de
L'amministrator
consentire ad alt
applicabile per s
nessuna istanza
Quando è impos
P O SIZ IO N E GEO

Francia

Germania

India

Giappone

Corea

Nord America

Norvegia

Sudafrica

Svizzera

Emirati Arabi Un
Crea
dati p
13/09/20

Quando gli uten


preferita del gru
SharePoint ed Ex
Se è necessario
New-UnifiedGro
Online. Quando
SharePoint asso
Per creare un Mi
nella posizione g
Ad esempio:
Se si vuole per c
admin.sharepoin
1. Selezionare +
2. Seguire la pr
P O SIZ IO N E GEO

Australia

Brasile

Canada

Europa/Medio O

Francia

Germania

India

Giappone

Corea

Nord America
Elimi
Mult
13/09/20

Se una posizione
amministrazione

WARNING
Tutti i dati degli
contenuto di On
gruppi di Micros
o centrale. Ques

Solo gli amminis


Abilit
posiz
13/09/20

Questo articolo
Multi-Geo prim
abilitato SharePo

NOTE
Se è stata aggiu
poiché la nuova

Queste istruzion
Geo di usufruire

IMPORTANT
Si tenga present
non sarà più po
NOTE
Alcune cache de
posizione geogr
problemi tecnici

Per ulteriori info


Amm
Onlin
13/09/20

Exchange Online
nell'ambiente M
vedere Connette
È necessario il m
x per visualizzar
AAD Connect in
ADD PowerShell
connettersi a Po
In Exchange Onl
tenant. Dopo ave
tutte le geo disp

È possibile
PowerShe
In genere, Power
cassetta post

Connect-Ex
https://ou

3. Immettere la
configurato p

Visualizza
propria or
Per visualizzare
seguente in Pow

Get-Organizat

Visualizza
organizza
Per visualizzare
di Exchange Onl

Get-Organizat
Database
MailboxRegion
MailboxRegion

NOTE
Se il codice di po
verrà automatic
MailboxRegion

Spostare u
posizione
Un utente solo c
direttamente in
per Windows Po
postale dell'uten
Per visualizzare

Get-MsolUser

Ad esempio, per
eseguire il coma
Spostare una ca
Non è possibile
postali con cons
Per spostare una
1. Ripristinare l
2. Impedire all'A
l'alias, l'accou
<MailboxIden

Set-Mailbo

3. Assegnare un
necessario pe
istruzioni, ved
4. Configurare i
precedente.
5. Dopo aver co
la cassetta po
mailbox on L
6. Dopo aver ve
gestite di elab
posta elettron
New-MsolUser
[-LastName <L
<GeoLocationC

In questo esemp
Nome dell'en
Nome: entram
Cognome: Br
Nome visuali
Password: ge
parametri de
Licenza: cont
Posizione: Au

New-MsolUser
Elizabeth -La

Per ulteriori info


Azure AD Power
PowerShell.

NOTE
Se si sta utilizzan
per eseguire

$RC = Get-

4. Su PowerShe

New-MoveRe
user@conto

5. Ripetere il pa
dall’Exchange
6. Se è necessar
ripetere i pas

Creazione
I repor t sull'ut
di utenti in base
fornisce i dati cr

Vedere an
Gestire Microsof
Spos
datac
13/09/20

Microsoft contin
datacenter aggiu
dell'utilizzo dei c
principali dei clie
Dati di base dei
Exchange On
allegati di po
SharePoint C
File caricati in
Teams messa
I clienti esistenti
influenzati dall'a
conformità univ
stessa qualità de
esistenti elencat
C L IEN T I C O N PA
ISC RIZ IO N E T EN

Nor vegia

Brasile

A partire dal 1° o
idonei per la mig
Un elenco comp
come parte delle

Opzione d
Forniamo un'op
datacenter elenc
dati possono ric
center geo. Micr
la finestra di reg
sulla finestra di r
programma. Gli
Non introduciam
La complessità, l
ambiente gestito
Com
13/09/20

NOTE
Le informazioni
dell'apertura ge
provisioning del

I Microsoft 365 i
Il programma su
un paese di iscri

Quando è
C L IEN T I C O N PA

Giappone

Australia, Nuova
sinistra espande
Profilo organiz
Questa sezione n
l'organizzazione
casella di contro
Domande freque
Nuovi geo datac
Servizi di Azure
Dura
23/09/20

Gli spostamenti
necessaria alcun
datacenter geog
impatto minimo

NOTE
Gli spostamenti
descritte per og

Guarda il Micros
SharePoint Onlin
a 24 mesi dopo
riposo nel nuovo

C L IEN T I C O N PA

Australia, Nuova
saranno ancora
geo. Ciò significa
funzionare comp
funzionalità son
Aprire "Cartella
Alcuni utenti apr
autorizzazioni di
tabella seguente
una cassetta pos
possono aprire l

C O N F IGURA Z IO

L'utente dispone
cassette postali

Utente con auto


un'altra cassetta
Stiamo rimuo
nuovo nel nu
Ricerca
Nel corso dello s
delle impostazio
SharePoint Onlin
la ricerca inizia a
spostamento de
modifiche appor
migrato finché la
sono meno nuov
potrebbero sper
Sono interessate
Risultati della
la migrazione
Delve: Delve
per indicizzaz
Report popol
i conteggi mi
dati di ShareP
recuperati. Q
brevi o più lu
2021. Al termine

Argoment
Come richiedere
Domande freque
Nuovi geo datac
Servizi di Azure
Dove
365
15/09/20

Le tabelle segue
365 in tutte le ar
fatturazione per
Se l'organizzazio
europea.
I clienti possono
amministrazione
organizzazione >
dei dati nell’inte
alcuni dati potre
transizione.
Per impostazion
paese della trans
Informazioni sug
disponibili nelle
cloud globale e n
coerente, indipe
prestazioni, è ne
istruzioni per i c
del supporto di
In che modo M
settore?
Per aiutare i clien
la raccolta e l'us
a qualsiasi altro
conformità e altr
alcuni piani di M
rispetto della co
Chi può accede
Microsoft implem
parte di persone
Microsoft e la de
governativi. I clie
Altri dettagli son
Microsoft acce
Microsoft autom
accesso ai dati d
delle minacce in
Microsoft non m
È necessario
requisiti lega
Il cliente conf
le seguenti o
Caratteris
contenuti
posizioni
Azure Act
Questa op
i dati di Az
Azure Act
Preview, b
ma posso
Indipendenteme
possono accede

Posizioni d
La tabella segue
riferimento a qu
Aree geografic
PA ESE

Unione Europea

Francia

Germania

India

Giappone

Corea del Sud

Norvegia

Sudafrica

Svizzera

Emirati Arabi Un

Regno Unito

Stati Uniti
Fare clic per e

Andorra
Fare clic per e

Angola
Fare clic per e

Anguilla
Fare clic per e

Antartide
Fare clic per e

Antigua e
Fare clic per e

Argentina
Fare clic per e
Banglades
Fare clic per e

Barbados
Fare clic per e

Bielorussia
Fare clic per e

Belgio
Fare clic per e

Belize
Fare clic per e

Benin
Fare clic per e

Bermuda
Fare clic per e
Territorio b
Fare clic per e

Isole Verg
Fare clic per e

Brunei
Fare clic per e

Bulgaria
Fare clic per e

Burkina Fa
Fare clic per e

Burundi
Fare clic per e

Cambogia
Fare clic per e
Cina
Fare clic per e

Isola Chris
Fare clic per e

Isole Coco
Fare clic per e

Colombia
Fare clic per e

Comore
Fare clic per e

Congo (Br
Fare clic per e

Congo, (K
Fare clic per e
Danimarca
Fare clic per e

Gibuti
Fare clic per e

Dominica
Fare clic per e

Repubblic
Fare clic per e

Ecuador
Fare clic per e

Egitto
Fare clic per e

El Salvado
Fare clic per e
Figi
Fare clic per e

Finlandia
Fare clic per e

Francia
Fare clic per e

Guyana fr
Fare clic per e

Polinesia f
Fare clic per e

Terre aust
Fare clic per e

Gabon
Fare clic per e
Grenada
Fare clic per e

Guadalup
Fare clic per e

Guam
Fare clic per e

Guatemal
Fare clic per e

Guernsey
Fare clic per e

Guinea
Fare clic per e

Guinea-Bi
Fare clic per e
Ungheria
Fare clic per e

Islanda
Fare clic per e

India
Fare clic per e

Indonesia
Fare clic per e

Iraq
Fare clic per e

Irlanda
Fare clic per e

Isola di M
Fare clic per e
Kenya
Fare clic per e

Kiribati
Fare clic per e

Corea del
Fare clic per e

Kosovo
Fare clic per e

Kuwait
Fare clic per e

Kirghizista
Fare clic per e

Laos
Fare clic per e
Lussembu
Fare clic per e

Madagasc
Fare clic per e

Malawi
Fare clic per e

Malaysia
Fare clic per e

Maldive
Fare clic per e

Mali
Fare clic per e

Malta
Fare clic per e
Monaco
Fare clic per e

Mongolia
Fare clic per e

Monteneg
Fare clic per e

Montserra
Fare clic per e

Marocco
Fare clic per e

Mozambic
Fare clic per e

Myanmar
Fare clic per e
Nicaragua
Fare clic per e

Niger
Fare clic per e

Nigeria
Fare clic per e

Niue
Fare clic per e

Isola Norf
Fare clic per e

Isole Mari
Fare clic per e

Norvegia
Fare clic per e
Perù
Fare clic per e

Filippine
Fare clic per e

Isole Pitca
Fare clic per e

Polonia
Fare clic per e

Portogallo
Fare clic per e

Portorico
Fare clic per e

Qatar
Fare clic per e
Saint Lucia
Fare clic per e

Saint Mar
Fare clic per e

Saint-Pierr
Fare clic per e

Saint Vinc
Fare clic per e

Saint-Bart
Fare clic per e

Samoa
Fare clic per e

San Marin
Fare clic per e
Sint Maar
Fare clic per e

Slovacchia
Fare clic per e

Slovenia
Fare clic per e

Isole Salom
Fare clic per e

Somalia
Fare clic per e

Sudafrica
Fare clic per e

Georgia d
Fare clic per e
Taiwan
Fare clic per e

Tagikistan
Fare clic per e

Tanzania
Fare clic per e

Thailandia
Fare clic per e

Timor Est
Fare clic per e

Togo
Fare clic per e

Tokelau
Fare clic per e
Isole Verg
Fare clic per e

Uganda
Fare clic per e

Ucraina
Fare clic per e

Emirati Ar
Fare clic per e

Regno Un
Fare clic per e

Stati Uniti
Fare clic per e

Uruguay
Fare clic per e
Yemen
Fare clic per e

Zambia
Fare clic per e

Zimbabwe
Fare clic per e
Posiz
13/09/20

I dati dei c
Microsoft ricono
all'utente, che pu
consenso dell'ut
uno dei servizi, s
dati dai sistemi s

NOTE
I dati dei clienti,
immagine e il so
Enterprise onlin
archiviazione o l
esempio, il cont
Microsoft Share

Archiviazio
N O M E DEL SERV

Exchange Online

Intune

MyAnalytics

Planner

Yammer

Servizi di OneNo

Stream

Whiteboard

Forms

NOTE
Se si dispone di
NOTE
Dove necessario
tenant/dati di id
elettronica trans
alcune informaz
variano in base
archiviazione di

In che mo
Misure di prote
Microsoft proteg
delle funzionalit
Per impostazion
permanenti su q
140-2. È anche p
hardware (HSM)
In aggiunta, Mic
crittografare i da
connessione TLS
Per impedire l'ac
rigorosi che incl
pubblicato dal re
Oltre a archiviar
monitorare l'inte
misura di protez
dati generati per
pseudonimi non
degli identificato
Per altre informa

Come Mic
Se un ente pubb
deve essere invi
sull'abbonato o
Tutte le richie
Il team addet
rifiuta quelle
Se Microsoft
una copia de
Microsoft eff
Microsoft con
vengano seg
globale per i
rischi e ruoli
procedure fo
Offerte per la
gli standard d
Migr
servi
tedes
13/09/20

NOTE
Questo articolo

Nell'agosto 201
Dynamics 365 e
digitale dei nost
erano in fase di
Power Platform.
Le nuove aree g
maggiore flessib
Microsoft 365 e

Come ese
***I prerequisiti
clienti di Dynam
Office 365 Video
nelle nuove aree
migrazione di Sh
Deutschland.

Come è o
Questa figura m

Queste fasi inizia


migrazione vien
Inizio della m
Migrazione d
Migrazione d
SharePoint m
Exchange mig
Skype for Bu
Dynamics co
Power BI com
Completame
Dopo il cutover
completamente
giorni in cui potr
Deutschland. All
accedere agli en
esito negativo d
endpoint corrett

Passaggio
I clienti esistenti
365, Dynamics 3
alla migrazione
acconsente auto
una notifica agli
Le sottoscrizi
pagamento. È
pagamento p

Dove poss
Esaminare la sez

Domande
È obbligatoria l
Microsoft ha off
data center tede
Deutschland) so
sottoscrizioni e t
2021 nell'ambito
Continueremo a
Deutschland fino
Office 365 servi
Offrono prez
BI.
Sono connes
e punti di usc
Consentono
14. Office 365 Pr
15. Outlook Mob
Attualmente son
I nuovi servizi e
1. Exchange On
2. Customer Lo
3. Gruppi di Mic
4. Profilo di Del
5. MyAnalytics
6. Workplace A
7. Exchange On
8. Defender per
9. Advanced eD
10. Advanced Se
11. Information P
12. Advanced Da
13. SharePoint O
14. Customer Lo
15. OneDrive for
16. Microsoft Str
17. Skype for Bu
18. Cloud PBX
Se sei solo un cl
geografica.
Se si dispone di
migrazione per i
migrazione di Az
migrazione del t
ulteriori dettagli
Deutschland.
Office 365, Dy
Tutti i clienti idon
cliente verrà mig
Germania riman
del servizio.
Il prezzo cambi
Sì. I prezzi nelle
Durante la migr
utenti?
Durante la migra
germania vengo
nei servizi di Off
disponibile nei s
della migrazione
M IC RO SO F T C LO

_Exchange Onlin

_Archiviazione E
(EXCHANGEARC

_Archiviazione E
(EXCHANGEARC

_Exchange Onlin
ESSENTIALS _ D

_Chiosco Exchan

_Exchange Onlin

Microsoft 365 B
PREMIUM)

Microsoft Dynam
(CRMINSTANCE

Office 365 A1 p
FACULTY _ DE)

Office 365 A1 p
M IC RO SO F T C LO

Office 365 File A


DE)

_Office 365 F1 D

Office 365 ProP


FACULTY _ DE)

Office 365 ProP


_ STUDENT _ DE

_Office 365 ProP

_OneDrive for B
(WACONEDRIVE

_OneDrive for B
(WACONEDRIVE

Power BI Pro pe
_ FACULTY _ DE

_Power BI Pro D

_Project Online
M IC RO SO F T C LO

Visio Piano onlin

Visio Piano onlin


FACULTY _ DE)

Visio Piano onlin

_Visio - Piano 1

_Visio - Piano 2

Come possono
domande relati
Se hai domande
Per Azure, è p
Ad Office 365
amministrazi
Se si è clienti
inviare doma
Microsoft 36
opzioni di su
globale. Dopo qu
accettare più rich
Cosa significa g
In questo articol
globale per gara
configurare la si
l'accesso ai serv
Come si gestisc
Gli intervalli IP g
servizio globale.
Le zone DNS ge
cliente, tuttavia,
servizio Office 3
endpoint di serv
Come si gestisc
Tutti Skype i clie
è necessaria nell
funzionalità dop
La Outlook per
Sì. Il consiglio di
client iOS e And
disconnettersi e
Cosa
servi
13/09/20

Le migrazioni te
alcune considera
l'esperienza di m
Di seguito sono
nuove aree data

C AT EGO RIA

Servizi Microsof
sottoscrizione a
Office 365

Nuove funziona
Le richieste d
autenticazion
rimangono a
login.micros

Considerazioni d
Per gli accoun
(Azure AD) in
Office 365), l
reimpostazio
servizio Offic
positivo a qu
reimpostazio
nella director
Gli accessi di
disponibili so
fino al compl
di Microsoft C
Le reimposta
parte di un a
Services) dev
accedono ai p
Le richieste D
eseguire la tr
evitare di infl
disponibili so
Le cassette p
essere in Mic
stessa organi
Gli utenti del
risiede, verrà
dell'utente si
legacy, l'uten
su login.mic
verrà visualiz

SharePoin
In SharePoint On
premuto il Outlo
Web App.
La condivisione
dopo il completa
Tuttavia, poiché
pianificata fino a
completamento
Office 365 Video
Video non vengo
informazioni sul
Microsoft Stream

Passaggio
Comprendere le

Ulteriori in
Guida introdutti
Migrazione d
Assistenza pe
Come accons
Passaggio attrav
Azioni ed imp
Pre-lavoro ag
Informazioni
App cloud:
Informazioni
Com
migr
Clou
aree
13/09/20

NOTE
Il periodo di con
Cloud Germania
automatizzato. E
deprovisioned a

Come rich
Se si era un clien
(Microsoft Cloud
nel interfaccia di
La Opt-In nella p
Dopo aver accon
Eseguire la migr
365 nella nuova
riceveranno anc
possibile.

Passaggio
Comprendere l'e

Ulteriori in
Guida introdutti
Migrazione d
Assistenza pe
Esperienza de
Passaggio attrav
Azioni ed imp
Pre-lavoro ag
Informazioni
App cloud:
Informazioni
Informazioni
Guida introdu
Attiv
Micro
13/09/20

Utilizzare questi
Se si utilizza
Office 365 i
Domini per
Office app ,
SharePoint
Exchange O
Skype for B
Dynamics 3
Power BI , es
Active Direc
Eseguire qu
Office 365, es
Una soluzion
Azure ser vi
ST EP ( S)

Prepararsi a info
riavvio e dell'acc
migrazione.

Verificare la conn
365 url e indirizz

Annullare event
valutazione.
ST EP ( S)

Creare criteri di
di organizzazion
dall'eliminazione
contenuto duran

Voci DNS
Si applica a : Cl
dominio per Exc
PowerPoint, Out
fase 9. La discon
globale di Azure
Questa operazio
consigliabile info
prossima attività
I clienti con Win
(OCCT). La confi
raggiunge la fas
modifiche neces
La OCCT può ess
guidata support
un numero mas

Active Dir
Si applica a : I c
365
Se applicata: q
Leggere e applic

SharePoin
Si applica a : Cl
ST EP ( S)

Informare i part
transizione imm
servizi.

Notificare agli ut
necessarie al clie

Exchange Onlin
Si applica a: Tu
Se applicata: o
ST EP ( S)

Eseguire di nuov
365 Germania
È possibile avvia
subito dopo ave
notifica del Cent
indica che la mig
Office 365 è iniz

Conservazione d
cassette postali
ST EP ( S)

Distribuire Team
utenti che acced
Business in Germ

Esaminare e pre
DNS correlate al

Preparare la form
ST EP ( S)

Preparare la form
l'utente finale e
l'amministrazion
utenti che rimuo
aggiungono di n
proprio account
Outlook per iOS

Determinare se
una riconfiguraz
la migrazione.
ST EP ( S)

Determinare se
riconfigurazione

Dynamics
Si applica a: Cl

ST EP ( S)

Per le sottoscrizi
Dynamics 365, a
l'ambiente di pro
Dynamics SQL d
Dynamics 365 in
Deutschland. Il b
più recente deve
nella sandbox pr
sandbox.

Power BI
I clienti che usan
migrazione delle
del Centro mess
dell'organizzazio
sulla migrazione

ST EP ( S)

Determinare qu
sono in uso e pr
migrazione futu
tenant Office 36
collaborando co
passaggi descrit
migrazione di Az
Azion
migr
13/09/20

Le migrazioni de
Microsoft Office
Questa figura m

Il processo di mi
ST EP ( S)

Azure

Transizione & lic


sottoscrizione

SharePoint e On

Exchange Online

Sicurezza e conf

Skype for Busine


ST EP ( S)

Endpoint disabil

Le fasi e le relati
Dopo l'aggiunta
passaggi esegui
dell'amministrat
ST EP ( S)

Attività cliente
consenso per la

Amministrator
i messaggi
Exchange Onlin
Si applica a: Tu
Se applicata: a
AuthServer loca
migrazione di Az
disponibilità Exc
siano autenticate
da locale a Offic
l'amministratore
autenticazione p
Con questo com
nel portale di Az

New-AuthServe
https://accou

Se non si compl
utenti delle cass

Fase 3: tra
Si applica a: Tu
ST EP ( S)

Le sottoscrizioni
ST EP ( S)

Attività di am
Disabilitare le fu

Attività di am

Si applica a : Pa
Tra la fase 2 e la
potrebbe non es
ST EP ( S)

SharePoint e On
Se l'organizz
SharePoint 2
per i nuovi te
consigliabile
I clienti di Mi
devono rima
16.0.20616.1
modello a og
Durante ques
globali di Off
URL e negli in
(SharePoint O
Mentre Share
Se è stata app
termine della
descritto nei

NOTE
Nel caso in cui s

Fase 5: Exc
A partire dalla fa
Si applica a: Cl
Le impostazioni
Cloud Deutschla
completamento
Le voci DNS esis
modo che puntin
I clienti che non
verificarsi proble

NOTE
Gli errori di conv
automatica poss
modificato in au

Exchange Onlin
Si applica a: Ex
Durante la fase d
MigrationEndp
quando la casse
dell'amministrat
PowerShell tena
Ad esempio:
autorizzazion
https://outl
visualizzare l
descritto in U
esito positivo
Criteri di gru
Tutti i clienti c
cassette post
nuova area d
siano stati co
L'esecuzione
Test-Migrati
Tuttavia, funz
Se i client si v
postali, reimm
impostando l
Set-Migratio
Assicurarsi ch
siano pronti a
nella nuova a
La pianificazi
della cassetta
Per ulteriori info
risorse di Exchan
spostamento
operazione p
Ulteriori Send
devono esser
smetteranno
Per aggiorna

Set-SendConne

Fase 7: Sk
Si applica a: Tu
Esaminare i pass
passaggi. In que
esistenti vengon
di Office 365 ser
Gli utenti non
Viene esegui
Gli utenti ver
Gli utenti dev
giorni tramite
comunque sc
I contatti e le
Si applica a: Tu
Assicurarsi di av
Dynamics 365.
I clienti con Dyn
organizzazioni D

ST EP ( S)

Risorse di Micro
ST EP ( S)

Migrazione di Po
globale di Azure
Nel caso in cui le
dalle applicazion
interessato per r
Se lo Office Clien
procedura di dis
L'esperienza ute
prendere in cons
Assicurati di ave
Considerazioni a
Informare gli
gli utenti ad a
Informare gli
richiede loro
Tutte Office a
quindi accede
I computer co
speciale.
Nei dispositiv

Fase 9: ap
ST EP ( S)

Aggiornare gli e

Aggiornare gli e
dell'applicazione

Eseguire la migr
lavoro di Azure

Si applica a: Cl
Al termine della
AD di transizion
Attiv
Micro
13/09/20

Le sezioni segue
Germania (Micro

Azure AD
Autenticazione
Si applica a: Tu

ST EP ( S)

Rimuovere atten
da Microsoft Clo
FS.
Aggiornam
Si applica a: Tu

ST EP ( S)

Aggiornare i ser
Office 365 endp

Servizi di t
Si applica a: Cl

ST EP ( S)

Aggiornare i par
parti per Office
Passa
da M
13/09/20

Questa modifica
completata la fa
endpoint globali
prima della fase
relying party fa
I clienti che utiliz
apportare modif
Active Directory
di autenticazione
direttamente in
non aggiungere
migrazione. Gli U
Per preparare la
1. Eseguire il ba
Deutschland
7. Se si utilizza
l'autenticazio
Se si è ancora
autenticazion
desidera, è po
8. Per AD FS 20
Consenti a tu
9. Per AD FS 20
controllo di a
componente
10. Fare clic su A
guidata.
11. Fare clic su C
Chiudendo la pr
non sono ancora
È possibile utiliz
attestazione gen
gestione di AD F
essere eseguiti.

NOTE
Office 365 Gl
rispettivi nom

Get-AdfsRe
Select-Obj

4. Eseguire il ba
utilizzando q
5. Durante la m
Microsoft Clo

Ripristino
Per ripristinare l
Pertanto, lo stru
in modo sicuro u
una farm in esec

Eseguire il back
1. Installare lo s
2. Importare il m

Import-Mod
Come accons
Esperienza de
Passaggio attrav
Azioni ed imp
Pre-lavoro ag
Informazioni
App cloud:
Informazioni
Informazioni
Guida introdu
Ulter
da M
13/09/20

Per completare l
l'endpoint di aut
applicazioni sian
avvia la segnalaz
https://login.m
commerciali.
Quando è cons
Riceverai una no
cloud commerci
modo che l'app
Azure.
Esistono tre con
L'endpoint di
https://logi
endpoint clou
NOTE
Quando un'app
nuova autorità.
token lax. Ciò si
AD. Questa con
vengono migrat
accettare solo to

Cosa è necessa
1. Se stai ospita
Office 365 Ge
https://logi

Vedere Co
Questo va
chiamate
2. Aggiornare l'
3. Aggiornare l'
4. Aggiornare g
utilizzati dalle
5. Aggiornare i
strumenti di
Se si utiliz
consigliab
l'autentica
degli URI
Gli URI de
dominio v
aggiunger
URI dell'a
Per la rete:
La creazio
http://po
https://p

Non è pos
Multi-Fact
Azure AD
Per l'accesso
I criteri di
completam
migrazion
Richied
Richied
Richied
NOTE
Le organizza
registrate au
viene implem
esplicito le im
Director y >
automaticam

Verrà visualiz
nel portale d
mostra più l'a
uno dei porta
rilevato che s
consigliamo
Connessione

Ulteriori in
Guida introdutti
Migrazione d
Assistenza pe
Come accons
Esperienza de
Infor
cloud
13/09/20

I provider di solu
migrazione da M

Migrazion
I tenant di Micro
Office 365 per o
I tenant dei clien
Office 365 dello
tenant dei Office

Sottoscriz
Dopo il complet
avranno più acce
Per ripristinare l
Infor
migr
13/09/20

I dispositivi aggi
dopo la fase 9 e
operativo e dalla

Dispositivi
Se un Windows
nuovo.
2. Confermare l
3. Immettere il
4. Riavvia il disp
Passaggio 3: Ag
1. Accedere con
2. Vai a account
3. Fare clic su C
4. IMPORTANT
5. Immettere l'i
6. Riavvia il disp
7. Accedi con l'i
Se l'utente non è
dell'applicazione
seguendo quest
Impostazioni > a
Per altre informa
Per ricongiunger
dell'organizzazio
Considera che l'
amministratore
ma non dispone
1. Fare clic su C
2. Immettere l'i
3. Immettere la
4. Conferma fac

Android
Per Android, gli
può essere eseg
Dall'app Micr
dispositivo .
Dall'Portale a
Successivam
Gli utenti pos
impostazioni
Per annullare la
Authenticator ap
1. Apri l Micros
2. Selezionare R
3. Annulla la reg
4. Per Registra
quindi selezio
1. Tocca l'accou
2. Tocca l'Impo
possibile che
3. Tocca il pulsa
4. Toccare Tutte
Passaggio 2: an
1. Tocca l'icona
2. Toccare Impo
3. Se viene visu
dialogo. Dop
Passaggio 3: Di
Gli utenti posson

Domande
Come è possib
Gli amministrato
https://portal.
ad Azure AD, l'or
Quando gli ute
È fondamentale
fase 9. Devi com
Ulteriori in
Guida introdutti
Migrazione d
Assistenza pe
Come accons
Esperienza de
Passaggio attrav
Azioni ed imp
Pre-lavoro ag
Informazioni
App cloud:
Informazioni
Informazioni
Guida introdu
Infor
la mi
13/09/20

Nelle sezioni seg


da Microsoft Clo
center tedesca.

Amministr
Fino alla fase 4,
ancora in Micros
Germania ( https

Esperienza
Dall'inizio della f
restituiranno 0 r

NOTE
Durante la migr
ST EP ( S)

Tutte le SharePo
for Business e Ex
state migrate in
sicurezza e confo

Criteri di conse
Si applica a: Tu
migrazione

ST EP ( S)

Rimuovere i crite
livello di organiz
la procedura di p
Road
13/09/20

In Microsoft 365
maggiore sicure
utenti e disposit
Per una panoram
video.

Per informazion
Active Directory
vedere il poster
Configurare l
Se necessario
Consigli sull’ide
Per garantire un
l'accesso ai disp
Prerequisiti
Criteri comun

Gestire
Per gestire la dis
Account uten
Licenze
Password
Gruppi
Governance
Sincronizzazi

Come Mic
Informazioni su

NOTE
Micro
Direc
13/09/20

Questo articolo
Microsoft 365 u
cloud incluso ne
Configurare corr
degli utenti e de
Prima di iniziare

La prima scelta d

Microsoft
Per pianificare g
disponibili in Mi
possibile manten
quando gli utent
Un'identità solo
utilizzata da org
dominio Active D
Ecco i componen

Sia gli utenti loc


accedere ai Micr
password archiv
Amministrazion
Poiché gli accou
quali interfaccia
Il tenant di Azure
gli utenti remoti

NOTE
Ident
Micro
13/09/20

Questo articolo
A seconda delle
directory sono la
directory consen
account utente, a
della sottoscrizio

NOTE
Quando gli acco
assegnati autom
posta elettronic
account utente,

Autentica
Quando le passw
sincronizzati con
e le risorse local
non crittografato
indipendenteme
PTA consente ag
la password loca
dominio Active D
PTA è anche per
directory.
La preparazione
Rimuovere g
Aggiornare g
validi.
Rimuovere i
sAMAccoun
Per informaz
the Azure Act

NOTE
Questi sono

Considera
Per più foreste e
Se l'organizzazio
operazioni segu
Valutare la
la gestione d
necessità di f
Possibilità
utente in l
Cassafort
Delega di
Si dispone
Sincronizzazi

Passaggio
Quando si è pro
Prote
amm
13/09/20

Questo articolo
Le violazioni del
informazioni, ve
amministratore
I servizi cloud
funzionalità d
Si è proprieta
locali e della
Microsoft offre f
utilizzate. Se non
account di amm
1. Creare accou
2. Configurare l
utilizzare la fo
password c
complessa. A
4. Assegnare il
dedicato.
5. Disconnetter
6. Accedi con un
7. Per ogni acco
1:
Rimuovere il
Assegnare ru
Per ulteriori i
di amministr
8. Disconnetter
I risultati dovreb
Gli unici acco
nuovi accoun

Get-AzureA
AzureADDir
NOTE
Per le organizza
chiamata telefon

Se si è una picco
configurare l'aut
telefonica o un c
dedicato.
Se si è un'organ
disponibili più o
secondario più p
globale dedicato
Se l'infrastruttur
l'autenticazione
dedicati con MFA
inviato a uno sm
lasciare gli accou
a più fattori.
Per ulteriori info
Per connettersi a
PowerShell p
richiesta del ruo
Gli account di am
Il ruolo di ammi
completare un p
amministratore
amministratore
L'utilizzo di PIM
amministratore
PIM è disponibil
acquistare singo
Per ulteriori info
Gestione acces
La gestione degl
just-in-time per
dell'organizzazio
accesso perman
possibile configu
accedere e modi
In questo passag
criteri di accesso
impostazioni da
accessi con privi
Vedere an
Microsoft 365 d
Micro
13/09/20

Questo articolo
Con l'identità so
Directory (Azure

Gli utenti e i rela


Gestione deg
Assegnare lic
Gestire i grup
Gestire le pas
Prep
Micro
13/09/20

Questo articolo
I vantaggi offert
Riduzione de
Facoltativame
Automazione
Per ulteriori info
Azure Active Dir
Tuttavia, la sincro
di dominio Activ
365 con un mini
Seguire questi p

1. Attività
Reparto
Ufficio
Telefono u
Cellulare
Numero f
Via e num
Città
Stato o pr
CAP
Paese

2. Prepara
La corretta sincr
attributi di Servi
verificare che ca
locale. Caratteri
un avviso. I cara
La sincronizzazio
Directory dispon
Gli attributi da p
displayNam
NOTE
I caratter
contiene

proxyAddre
Attributo
Numero m
Il valore d
Il valore d
Caratteri n
Si noti che
modo che

IMPORT
Tutti gli i
messagg

sAMAccoun
Numero m
userPrincip
L'attribu
utente è s
gli indirizz
messaggi
Il numero
specifico d
Numero m
Numero m
Caratteri n
Caratteri c
Le lettere
Il carattere
Il carattere
Il nome ut
at & (@).
Il nome ut
È necessa
interni.
Unicode v
userPrin

3. Prepara
5. Associa
UPN
Se è già stata im
corrispondere al
Questa situazion
dominio. Per riso
dell'utente per a
aggiornando l'U
Active Directory
in Servizi di dom
Vedere anche Co
sincronizzazione

Passaggi s
Se sono stati eva
Prep
sincro
13/09/20

Quando si sincro
Azure Active Dir
dominio di Serv
instradabile, ad e
.onmicrosoft.com
Se attualmente s
consigliabile mo
corretta sincroni

Cosa succ
È possibile usare
Azure AD del ten
AD.
Azure AD Conne
stesse credenzia
2. Nella finestra
trust di Active

3. Nella casella
e quindi sceg
2. Selezionare u
3. Nell'elenco
clic su OK.
Conf
Micro
13/09/20

Questo articolo
Microsoft 365 u
l'autenticazione
Se si dispone di
sincronizzare gli
AD della sottosc
descritti di segui
1. Esamina
Ottieni un abbon
sincronizzazione
Ad Microsoft 36
Verificare il d
operazione.
Ottenere i no
dominio Acti
Per il server loca

SIST EM A O P ERA

Windows Server

Windows Server
Windows Server
3. Nella pagina
per iniziare a
4. Seguire la pr

3. Comple
Seguire i passag
finish setting up

Passaggio
Assegnare licenz
Soluz
13/09/20

Con Microsoft A
nei servizi di infr
Per Microsoft 36
Utilizzare Azu
Distribuire M
Connettere u
Distribuire l'a
Per i carichi di la
Microsoft Azu
Ripristino di
Siti Internet i

Argoment
Conn
Micro
13/09/20

Una rete virtuale


subnet e macchi
computer su ret
Ad esempio, un
eseguire una qu
modifiche con la
rete virtuale di A
pronta per ospit

Configura
Le macchine virt
virtuali di Azure
diagramma segu
premise con una
Per configurare
1. Locale: defin
punta al disp
2. Microsoft A
3. Locale: conf
utilizza IPsec
Dopo avere stab
rete virtuale.

Pianificare
Prerequisiti

Una sottoscri
all'acquisto d
Uno spazio d
spazio suffici
Un dispositiv
supporti i req
connessioni d
Modifiche all
Il metodo esatto
informazioni rel
Aggiornamen
Aggiornamen
(RIP) oppure
Consultare il pro
inoltrato al dispo
Pianificare le re
Se il dispositivo
potrebbe essere
VPN da sito a sit
Traffico verso
Indirizzo I
Indirizzo I
Indirizzo I
Traffico dal d
Indirizzo I
Indirizzo I
Per le impostazio
Tabella V: conf

EL EM EN TO

1.

2.

3.

4.
Consultare il rep
Dovranno essere
Tabella S: subn

EL EM EN TO

1.

2.

Per i server DNS


tabella D. Assegn
necessariamente
ma è possibile a
Tabella D: ser v

EL EM EN TO

1.

2.
Fase 3 (facolt
Fase 1: preparar

È necessario con
rete virtuale al r
aggiungere la ro
Di seguito è ripo
Creare il nuovo

$rgName="<res
$locName="<Ta
New-AzResourc

Successivament

# Fill in the
$rgName="<nam
$locName="<Az
$vnetName="<T
$vnetAddrPref
$gwSubnetPref
$SubnetName="
$SubnetPrefix
$dnsServers=@
address colum
$locShortName

# Create the
connections t
$gatewaySubne
$vmSubnet=New
New-AzVirtual
$vnetAddrPref
$rule1=New-Az
-Access Allow
* -Destinatio
New-AzNetwork
SecurityRules
# Fill in the
$vnetName="<T
$localGateway
$localNetwork
from Table L,
$vnetConnecti
$vnet=Get-AzV
# Attach a vi
$publicGatewa
$vnetGatewayI
New-AzPublicI
AllocationMet
$publicGatewa
$vnetGatewayI
$publicGatewa
# Create the
$vnetGatewayN
$vnetGateway=
$locName -Gat
# Create the
$localGateway
$localGateway
$locName -Gat
# Create the
$vnetConnecti
$vnetConnecti
Location $loc
LocalNetworkG

Di seguito è ripo
Fase 3 (facoltat
Creare le macch
Windows nel po
Utilizzare le segu
Nella scheda
virtuale. Sara
istanza sceg
password de
Nella scheda
(non Gatewa
Verificare che la
Distr
direc
13/09/20

Azure Active Dir


directory, strum
installata in un s
locali con il tena
directory. La sot
per la gestione d
app in Azure.
È possibile insta
virtuale di Azure
È possibile ef
rendere dispo
Azure offre u
È possibile rid
Questa soluzion
altre informazio
Nel diagramma,
ExpressRoute. U
virtuale di Azure
Connect. I flussi
Azure AD Co
account e pas
Azure AD Co
sottoscrizion
parte estesa

NOTE
Questa soluzion
singola. Azure A
365. Se si dispo
Sync with Single

La distribuzione
1. Creare una re
ulteriori infor
2. Installare Azu
sincronizzare
La creazione
Prerequisiti
Prima di iniziare
Rivedere i co
Assicurarsi ch
Avere una so
informazioni
Effettuare il p
sincronizzare
È necessario
dell'organizz
Presupposti pe
Di seguito sono
In questa solu
sito. La rete v
directory, sul
Nella rete loc
Azure AD Co
è necessario
informazioni
di autenticazi
network to a Mic
Questa è la conf

Nella figura vien


da sito a sito o E
Fase 2: Creare e
Creare la macch
Windows con il
Nel riquadro
gruppo di ris
necessari più
Nel riquadro
Nella figura vien
Azure cross-prem
Fase 3: Installar
Completare la p
1. Eseguire la co
remoto con u
Connettersi e
2. Dal server di
directory per
sincronizzazi
Cau t i on
3. Nell’elenco d
attivare.
4. Nella pagina
5. Nella pagina
licenze appro
6. Al termine de
7. Tornare al pa

Vedere an
Centro soluzioni
Connettere una
Scaricare Azure
Configurare la s
Distr
eleva
13/09/20

In questo articol
federata a dispo
macchine virtua
Due server p
Due server A
Due controlle
Un server di
Di seguito viene
Un'autenticazi
Il risultato di que
cui possono usa
Microsoft 365. L
distribuiti nei se

Distinta ba
Questa configur
Sette macchi
Una rete virtu
Quattro grup
Tre set di disp
Un abbonam
Di seguito sono

EL EM EN TO

1.

2.
Fase 4: config
dell'applicazi
Fase 5: config
l'Microsoft 36
Questi articoli fo
un'autenticazion
Azure. Tenere pr
Se si è un res
e compilare i
Se si dispone
possibile ada
dell'applicazi
Per creare un am
per l'Microsoft 3

Passaggio
Iniziare la config
Fase
eleva
13/09/20

In questa fase ve
ospiteranno le m
2: Configure dom
Microsoft 365 in
È necessario ese
Gruppi di riso
Una rete virtu
Gruppi di sicu
Set di dispon

Configura
Prima di iniziare
procedure per la
EL EM EN TO

5.

Tabella V: conf
Successivament
formato CIDR (C
10.24.64.0/20.
Per le prime tre
rete virtuale. Per
prefisso di /27) p
1. Impostare i b
gateway, quin
Successivament
bilanciamento d

EL EM EN TO

1.

2.

3.

4.
EL EM EN TO

1.

2.

Tabella D: ser v
Per instradare i p
sito a sito, è nece
notazione CIDR)
indirizzi che defi
utilizzato per alt
Per l'insieme deg
necessario aggiu

EL EM EN TO

1.

2.

3.
Get-AzSubscri

Impostare la sot
con il nome corr

$subscrName="
Select-AzSubs

Successivament
utilizzare questo

Get-AzResourc

Compilare la tab

EL EM EN TO

1.

2.

3.
$rgName=&quot
$locName=&quo
$vnetName=&qu
$vnetAddrPref
$dnsServers=@
server IP add
# Get the sho
$locShortName

# Create the
$subnet1Name=
$subnet1Prefi
$subnet1=New-
$subnet2Name=
$subnet2Prefi
$subnet2=New-
$subnet3Name=
$subnet3Prefi
$subnet3=New-
$gwSubnet4Pre
$gwSubnet=New

# Create the
New-AzVirtual
$vnetAddrPref

Successivament
l'isolamento del
gruppo di sicure
$rgName="<Tab
$locName="<Az
$vnetName="<T
$vnet=Get-AzV
$subnet=Get-A

# Attach a vi
$publicGatewa
$vnetGatewayI
New-AzPublicI
AllocationMet
$publicGatewa
$vnetGatewayI
$publicGatewa

# Create the
$vnetGatewayN
$vnetGateway=
$locName -Gat

# Create the
$localGateway
$localGateway
$localNetwork
from Table L,
$localGateway
$locName -Gat

# Define the
$vnetConnecti
$vnetConnecti
$vnetConnecti
genere è possibi
e quindi distribu
consultare il pro
Successivament

EL EM EN TO

1.

2.

3.

Tabella A: set d
Questi nomi son
Creare i nuovi se

$locName="<th
$rgName="<Tab
$avName="<Tab
New-AzAvailab
PlatformUpdat
$rgName="<Tab
$avName="<Tab
New-AzAvailab
Vedere an
Distribuire l'aute
Identità federata
Centro soluzioni
Informazioni Mi
Fase
eleva
13/09/20

In questa fase di
infrastruttura di
nella rete virtual
rete virtuale di A
rete locale.

NOTE
Active Directory
controller di dom

È necessario com
vedere Deploy h

Creare le m
Per prima cosa, è
EL EM EN TO

6.

7.

Tabella M - Ma
365 in Azure
Per l'elenco com
Il seguente blocc
dominio. Specifi
Azure PowerShe
Tabella M, pe
Tabella R, per
Tabella V, per
$rgName=$rgNa
$vnet=Get-AzV
$subnet=Get-A

$rgName=$rgNa
$avSet=Get-Az

# Create the
$vmName="<Tab
$vmSize="<Tab
$staticIP="<T
$diskStorageT
$diskSize=<si

$nic=New-AzNe
$subnet -Priv
$vm=New-AzVMC
$vm=Set-AzVMO
StorageAccoun
$diskConfig=N
DiskSizeGB $d
$dataDisk1=Ne
$vm=Add-AzVMD
$dataDisk1.Id
$cred=Get-Cre
domain contro
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
Datacenter -V
$vm=Add-AzVMN
New-AzVM -Res

# Create the
$cred=Get-Cre
directory syn
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
Datacenter -V
$vm=Add-AzVMN
$vm=Set-AzVMO
StorageAccoun
New-AzVM -Res

NOTE
Poiché queste m
un'etichetta del
tali macchine vir
macchina virtua
alla macchina vi

Configura
Usare il client de
virtuale del prim
dell'account di a
Successivament
prompt dei com
dell'account di a
Successivament
comando da un
dominio:

Get-Disk | Wh
AssignDriveLe

Quindi, eseguire

$domname="<DN
corp.contoso.
$cred = Get-C
controller to
Install-Windo
Install-ADDSD
"F:\SYSVOL" -

Verrà richiesto d
Successivament
macchine virtua
le variabili ed es

$rgName="<Tab
$vnet="<Table
$vnetSpace="<
New-ADReplica
New-ADReplica

Configura
Utilizzare il clien
del server di sin
dell'account di a
Successivament
al prompt Windo

$domName="<AD
$cred=Get-Cre
Add-Computer
Restart-Compu

Di seguito è ripo
computer segna
Fase 2: i contro
autenticazione
Fase
eleva
13/09/20

In questa fase di
infrastruttura di
È necessario com
tutte le fasi, vede

Creare le m
Utilizzare il segu
set di comandi d
Tabella M, pe
Tabella R, per
Tabella V, per
Tabella S, per
Tabella I, per
# Set up key
$locName="<yo
$vnetName="<T
$subnetName="
$privIP="<Tab
$rgName=<Tabl

$vnet=Get-AzV
$subnet=Get-A

$frontendIP=N
$subnet
$beAddressPoo

$healthProbe=
IntervalInSec
$lbrule=New-A
BackendAddres
New-AzLoadBal
$lbrule -Back

Successivament
Una volta forniti
PowerShell o in
# Set up vari
$locName="<yo
$vnetName="<T
$subnetName="
$avName="<Tab
$rgNameTier="
$rgNameInfra=

$rgName=$rgNa
$vnet=Get-AzV
$subnet=Get-A
$backendSubne
$webLB=Get-Az

$rgName=$rgNa
$avSet=Get-Az

# Create the
$vmName="<Tab
$vmSize="<Tab
$staticIP="<T
$diskStorageT

$nic=New-AzNe
$backendSubne
$vm=New-AzVMC

$cred=Get-Cre
AD FS server.
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
NOTE
Poiché queste m
un'etichetta del
tali macchine vir
macchina virtua
alla macchina vi

Per ogni macchi


remoto. Usare il
Per ogni macchi
comandi al prom

$domName="<AD
$cred=Get-Cre
Add-Computer
Restart-Compu

Di seguito è ripo
computer segna
Fase 3: i ser ve
federata a disp
Fase
eleva
13/09/20

In questa fase di
infrastruttura di
È necessario com
Microsoft 365. P
Azure.

Creare il b
È necessario cre
autenticazione d

NOTE
[!NOTA] I segue
PowerShell.

Una volta forniti


Determina
creare rec
È necessario det
Connessione con
Microsoft 365 in
(dove fs è l'acron
Una volta ottenu
DNS pubblico pe
bilanciatore di ca

NOME

Nome di domini
del servizio fede

Ecco un esempio

NOME

fs.contoso.com
# Set up vari
$locName="<yo
$vnetName="<T
$subnetName="
$avName="<Tab
$rgNameTier="
$rgNameInfra=

$rgName=$rgNa
$vnet=Get-AzV
$subnet=Get-A
$backendSubne
$webLB=Get-Az

$rgName=$rgNa
$avSet=Get-Az

# Create the
$vmName="<Tab
$vmSize="<Tab
$staticIP="<T
$diskStorageT

$nic=New-AzNe
$backendSubne
$vm=New-AzVMC

$cred=Get-Cre
web applicati
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
NOTE
Poiché queste m
un'etichetta del
tali macchine vir
macchina virtua
alla macchina vi
amministratore

Di seguito è ripo
computer segna
Fase 4: il bilan
l'infrastruttura
Fase
eleva
Micro
13/09/20

In questa fase fin


servizi infrastrut
pubblica, verifica
sincronizzazione
dell'applicazione
Per tutte le fasi, v

Ottenere
sincronizz
Ottenere un cert
Un certificato
La proprietà
Un record A D
del carico di A
Un record A D
carico interno
Un certificato
la san impost
della director
Il certificato r
certificazione
Di seguito viene
Una configura
5. Nella pagina
6. Nella pagina
7. Nella pagina
8. Nella pagina
AD DC o di u
Avanti.
9. Nella pagina
sia selezionat
clic su Aggiun
10. Nella pagina
11. Nella pagina
12. Nella pagina
13. Nella pagina
14. Nella pagina
15. Nella pagina
16. Fare clic su S
pubblica.
17. Quando richi
Azure per i se
Il messaggio
Azure per i se
28. Nella pagina
Di seguito viene
Fase 5: la conf
elevata in Azu

L'infrastruttura d
Ripri
Micro
13/09/20

Con Azure è pos


articolo viene de
Video sul ripri

Quando nell'am
funzione il sistem
un ambiente di b
principali di un a
articolo.
Utilizzare questo
Microsoft Azur
piattaforma clou
ripristino di Sha
Tabella: Ambie

T IP O DI A M B IEN

Hot

Warm

Cold

È importante va
rappresenta l'inv
Il log shipping d
transazioni nella
Replica DFS t
WAN, Replica
I registri veng
EL EM EN TO

Una nuova istan

Servizi

È possibile lavor
complessi. Tali o
Tabella: Altri e
L'ambiente in Az
di ripristino dop
La replica di alcu
procedure di fail
Questa soluzion
soluzione consis
due ambienti.
Ambienti con w
In un ambiente c
è pronto per un
Nella figura segu
una farm di Sha
Figura: topolo
warm standby
gruppo di dis
Ambienti con c
In un ambiente c
SharePoint. Si co
volta al mese, in
virtuali nell'amb
log shipping e R
Condivisione
Server datab
Almeno una
La figura seguen
condivisione file
SharePoint veng
visualizzata.
Figura: farm d
Windows Ser
Gruppi di dis
Backup e ripr
Installazione
Microsoft Azu
Infine, si consigl
tali tecnologie. È
soluzione. Tuttav
offre risultati no
Oltre a Windows
SharePoint Serv
configurare e ge

Guida di o
FA SE

Fase 7

Fase 1: Pro
Utilizzare le istru
ripristino di eme
SharePoint di rip
progettare l'inte
Oltre al material
della rete virtual
ruolo di condivis
Per supportare i
file viene aggiun
nodo di Maggio
consigliata per u

NOTE
Quando si proge
riflette precisam
sono la caratteri
della farm varia
utilizzare una far
richiede il ridime
Configurare la fa
soddisfi i requisi
Quando si proge
modifiche per l'a
all'ambiente di r
Come parte del
configurazione,

Fase 2: Cre
In Connettere un
la rete virtuale in
per completare l
Pianificare lo
Pianificare le
Pianificare le
Creare la rete
Prima di distribu
Windows Server
un'architettura d
Per il materiale s
controller di dom
Prima di questa
l'hosting di DNS
soluzione. Prima
si pianifica di uti
di Azure che con
questo moment
incorrere in una
problema già ris

Fase 4: Dis
Distribuire la far
rivedere Pianific
SharePoint in Az
Considerare le s
Creare macch
Azure e Hype
prestazioni e
Nella tabella seg
Tabella: Ar tico

T ITO LO

Replica

Replica DFS: Gui

Replica DFS: Dom

Blog di Jose Bar

Team di Archivia

Fase 6: Co
Il log shipping è
ambiente. È poss
i database da un
configurare il log
-- This scrip
-- Commands m

SET NOCOUNT O
DECLARE @Pri
,@SecDB nvarc
,@PriSrv nvar
,@SecSrv nvar

Set @PriDB= '


SET @PriDB =
SET @PriDB =
SET @PriDB =

Set @SecDB =

Exec ( 'Selec
prm.primary_d
from msdb.dbo
prm.primary_d
where prm.pri

Exec ( 'Selec
+ '''''', '''
from msdb.dbo
prm.primary_d
where prm.pri

Exec ( 'Selec
+ ''''''''
from msdb.dbo
prm.primary_d
restore datab

IMPORTANT
Quando si utiliz
RESTORE per eli
backup complet
Inoltre, poiché il
modificare lo sta

In SQL Server M
puntare ad Attiv
backup complet
del log delle tran
Ricerca per ind
È necessario avv
servizio di ricerc
suggerimenti di
SPEnterpriseS
della ricerca di c
fornisce la config
set predefinito d
RIP RIST IN A RE Q
DATA B A SE P ER I
ESEGUITO IL LO G

Servizio di tradu
Servizio metada
Servizio di archiv
Profilo utente. S
database Profilo
database Sincro
supportato.
Servizio imposta
di Microsoft Sha

Nell'esempio se
Questo metodo
database, ma no
connesso dopo l
Innanzitutto, util
database ripristi
Successivament
indicato di segui
Nome: Serviz
Server di dat
alla farm di Shar
end della farm d
il record host ne
noti che prima c
ripristino potreb
Scenario di es
verificarsi a caus
un'azienda dispo
con servizi direc
reindirizzare i re
questo caso, pre
Se si utilizzano r
nome host (Shar
DNS univoci, ad
possibile creare
raggiunge i serv
appropriata.

Ambiente
Abbiamo proget
nostro ambiente
in un ambiente d
dovesse fornire
N O M E DEL SERV

SP-SQL-HA1 SP

La tabella segue
configurato per
Tabella: Requis
per il test loca

L ET T ERA DI UN I

La tabella segue
produzione inter
produzione corr
grado di soddisf
da fornire un liv
genere è più pic
può essere ridim
Abbiamo distrib
Configurazio
Provisioning
Distribuzione
Configurazione de
Questa fase ha i
ripristino in Azu
ha implementato
Provisioning dei se
Oltre ai server d
configurare un s
il provisioning d
Distribuzione delle
Le farm di Share
dei problemi del
minimo di serve
Provisioning
Provisioning
Dopo aver confi
due della distrib
della farm per su
La tabella segue
nostra farm di ri
Tabella: Infrast

N O M E DEL SERV

spDRAD

AZ-SP-FS
Configurazio
Stabilizzazion
l'identificazio
esempio la la
DFSR.
Database
I nostri test di fa
WSS_Conten
ManagedMet
Database dei
Database di s
Database soc
Hub tipo di c

Suggerim
La sezione illustr
L'utilizzo dello S
Connection is c
non è disponibi
Assicurarsi che l
Il processo di lo
Ciò accade perch
Assicurarsi di es
primario; in caso
Il servizio Meta
l'installazione
I servizi potrebb
server di ShareP
aggiornando di
resti in stato di a
e quindi verifica
SharePoint 2013
Dopo la modifi
indirizzo IP del
La modifica DNS
seguente coman

Ipconfig /flu

Risorse ag
Opzioni di dispo
Configurare gru
Aute
Micro
13/09/20

Per aumentare la
Usare Windo
Usare la prot
Usare l'auten
Distribuire le
Proteggere d

Windows
Windows Hello f
due fattori duran
che è associato a
Per altre informa

Protezion
Sono disponibili
Microsoft 365.

P IA N O

Tutti i piani di M
Premium P1 o P

Microsoft 365 E
P1)

Microsoft 365 E
P2)

Impostazioni pr
Le impostazioni
valutazione di M
impostazioni pre
Usare questi me
Tenere presente
Non è possib
condizionale.
Non è possib
sicurezza.
Se le impostazio
della MFA e l'uti
Questa tabella m
accesso condizio

M ETO DO

Impostazioni p
per la sicurezz

Criteri di acce
condizionale
nell'organizzazio
altre informazio

Azure AD
In questa sezion
compromissione
dell'account di u
Protection offre
account utente.
Con Azure AD Id

F UN Z IO N A L ITÀ

Determinare e a
identità dell'orga

Rilevare azioni s
dell'organizzazio
Gesti
13/09/20

È possibile gesti
gestire gli accou
Active Directory
Non appena si a
PowerShell per g
un nome accoun
locale e avere ac
fornire la sincron

Pianificare
La posizione e la
utilizzare per l'M
Solo cloud
È possibile crear
PowerShell o l'in
Ibrido
ST RUM EN TO

Windows Power

Importazione in

Azure AD

Sincronizzazione
Aggi
Micro
13/09/20

Ogni persona de
esempio posta e
account contem
verificato un pro

NOTE
Se non si usa la
la nuova inter

Aggiunge
Microsoft
1. Accedere a M
2. Nell'interfacc
scaricare un f
6. Nella finestra
licenza del pr
7. Nella finestra
altri utenti (le
se è necessar

Passaggi s
Ora che ques
2016 in un P
Ogni persona
massimo di 5
potrà modific
Per un elenco

Ulteriori in
Che cos'è il form
Un file CSV è un
qualsiasi editor d
Come punto di p
intestazioni di co
Quanto può
almeno due r
cannot have
one spreadsh
Quali lingue
delle colonne
etichette, com
characters, an
Che cosa su
foglio di calco
utenti in bloc
inclusi nel file
È previsto u
le etichette d
ognuna nel fo

ET IC H ET TA C O L

Nome utente (o

Nome
Si verificano an
Verificare c
di colonna pe
regole relativ
Se i nuovi u
L'esecuzione

Articoli co
Aggiungere uten
Asseg
utent
13/09/20

Questo articolo
Per il modello di
creazione, a seco
Per il modello di
sincronizzati per
licenza. È neces
all'assegnazio
In entrambi i cas
accedere ai serv
È possibile asseg
gruppi.
Per assegnare M
L'interfaccia d
PowerShell
Gesti
13/09/20

Questo articolo
È possibile gesti
dell'identità. È po
di dominio Activ

Pianificare
La posizione e la
utilizzare per l'M
Solo cloud
È possibile gesti
L'interfaccia d
Interfaccia di
Ibrido
Con l'identità ibr
utilizzare gli stru
(PTA), per consen
digitare le passw
applicazioni bas
esempio server
L'accesso SSO fa
configurare l'acc

Semplifica
Active Dir
Con il writeback
che viene quindi
dominio Active D
remoti o mobili
Il writeback delle
la richiesta agli u
dell'account.
Per ulteriori info
AD con writebac

NOTE
Eseguire l'aggio
delle nuove cara
Gesti
13/09/20

Questo articolo
È possibile gesti
account utente i
Directory (AD D

Pianificare
La posizione e la
utilizzare per l'M
Solo cloud
È possibile crear
L'interfaccia d
PowerShell
Interfaccia di
Ibrido
I gruppi di Servi
Per ulteriori info
self-service.

Configura
Azure AD suppo
account utente c
dinamica al grup
Ecco come veng
Se un nuovo
membro.
Se un accoun
regole del gr
Se un accoun
Se un accoun
essere più co
Per utilizzare l'ap
di attributi di acc
Vendite di Azure
Vedere le istruzi

Configura
Gesti
13/09/20

Identity Governa
garantire la prod
utenti giusti abb
Per ulteriori info
(Azure AD).

Impostare
Le verifiche di ac
persone giuste h
Quando un n
giusto per es
Quando ques
l'accesso ai te
Se il dipende
Questo è partico
gli account uten
Visua
direc
13/09/20

Se è stato integr
sincronizzando l

Visualizza
Accedi al inte
In alternativa
Sincronizza
DirSync .

Informazio
Nella tabella seg
Se si verifica un
Per ulteriori info
sincronizzazione
EL EM EN TO

Monitorar
In questa sezion
locale per monit
Connect. Le info
dove è possibile
La decisione di p
Azure AD Conne
Se si usa l'op
sincronizzazi
Se si stanno s
Directory Fed
comprendere
Al termine, avrai
L'agente di A
Il portale di A
sincronizzazi
Visua
direc
13/09/20

È possibile visua
Microsoft 365. V
vedere Identify o

Visualizza
amministr
Per visualizzare
1. Accedi al inte
2. Nella home
4. Scegliere uno
suggeriment
Risol
direc
14/09/20

Con la sincroniz
aggiunte, elimin
può risultare dif
risolvere potenz

Come si fa
La prima segnal
amministrazione
Microsoft 365 in
quello di ammin
directory. Per i d

Come si o
Nell’ interfaccia
(i tre punti) e sce
Connect
Viene visualizza
Per protegge
da sincronizz
aumentare la
Devo sapere qu
L'elenco di tu
Non è possibile
Sei pronto a
bloccato nel c
durante la sin
Ho ricevuto un
possono essere
Altre informa

Altre risor
Script per cor
Come prepar
directory
Script per il c
Disat
Micro
13/09/20

È possibile utiliz
sincronizzati in s
passaggio di riso
sincronizzazione
Microsoft 365.
Se necessario, co

Disattivare
Per disattivare la
1. Innanzitutto,
vedere Conn
2. Utilizzare Set

Set-MsolDirSy
Road
365
13/09/20

La maggior part
sistemi operativ
componenti chia
tecnologie cloud
Per ottimizzare i
implementare u
Il Office clien
I Office instal
Windows 7 e

NOTE
Il supporto per
supporto.
3. Installare Mic
informazioni
Microsoft 365 A
basati sul cloud
Office 2010
Per le versioni d
informazioni, ve
È consigliabile a
le versioni devon
seguente:
1. Ottenere e as
2. Disinstallare
3. Installare Mic
informazioni
Microsoft 365 A
aggiornamenti d
sicurezza e la pr
Office 2013 e O
Vedere la roadm
determinata. In q
sicurezza. Quest
Questi servizi ve
risparmia il temp
miglioramenti d
Utilizzare le riso
365 specifici:
Spostare le c
Eseguire Sha
Eseguire la S
Office 2007 ser
Per i prodotti ser
questi articoli:
Exchange roa
SharePoint G
Project Guida
Office Guida
Performance
Anziché aggiorn
2010, Office 201
1. Eseguire la m
assumere un
2. Implementar
considerazione l
1. Eseguire la m
per Microsof
2. Implementar
3. Quando non

Migrazion
Il supporto è Wi
8.1, è possibile e
Per ulteriori met
distribuzione di

Office 201
Ecco un riepilog
client e server e
Questo poster d
indicazioni per il
Office e altri elem
Mod
Skyp
13/09/20

Nei poster IT di q
SharePoint, Exch
distribuzione di
Utilizzando il Mi
cloud. Con alcun
utilizzi Microsoft
Questa esperien
domande:
Come si sceg
Ha senso ma
In quale scen
Come si inse
Quali configu
Siti Intern
Esempio d
SharePoin

Poster dei
I poster IT per Sh
in un formato fa
Forniscono le in
Panoramica
Ideale per : s
Requisiti di
Attività di a
Attività o re
pianificare.

Modelli archite
EL EM EN TO
EL EM EN TO

PDF | Visio | Altr

Modelli archite
EL EM EN TO
EL EM EN TO

PDF | Visio | Altr

Opzioni d
EL EM EN TO
EL EM EN TO

PDF | Visio | Altr

Siti Internet in A
EL EM EN TO
Microsoft 36
Soluzioni ibri
Piani
Offic
13/09/20

Questo articolo
Se nell'organizza
iniziare a pianific
Per Office 2010
Office 2010 e
SharePoint 2
Per ulteriori info
Usare le risorse

Che cos'è
Microsoft 365 è
mondiale proge
Microsoft 365 in
delle applicazion

Quali sono
Le organizzazion
Aggiornare
vedere il con

P RO DOT T I E

Office 2007

Exchange 20

SharePoint 2

Office Comm

Project Serve

Performance

Implementa
server e le ap
necessario m
Office sul we
Posta elettron
Microsoft. Se
Prova Micro
automaticam
OneDrive.
Il supporto p
Outlook, Pub
Windows 7 r
continuare a
dispositivi W
Acquistare
installi Office
perpetuo una
Se il PC es
Se nel PC
Windows
Microsoft
Il support
aggiornam
per aggio
Risor
Offic
13/09/20

Questo articolo
Se si usano prod
Valuta la possibi
punto di partenz

Office roa
Il supporto è ter
l'aggiornamento

P IA N IF IC A Z IO N

Office roadmap

Guida sulla fine

Guida sulla fine


Guid
13/09/20

Questo articolo
Exchange Server
Exchange 2007 a

Cosa signi
Exchange Server
fornite nuove fu
10 anni dal rilas
prodotto. Dal Ex
Supporto tec
Correzioni di
Correzioni de
della sicurezz
Aggiornamen
L'installazione E
API REST per
Microsoft 365 an
subito a usarle. E
Acquisto e m
Pagare per il
Aggiornamen
Gestione dell
Aggiornamen
recente di Exc
Come devo esegui
Sono disponibili
Numero di p
Durata della
Se è necessar
migrazione.
Questa tabella m

O P Z IO N E DI M IG

Migrazione com
È necessario
utenti.
I Exchange 20
verificati nel
Tra l'avvio de
locali. In ques
venga lasciat
Gli utenti rice
password al p
You'll need a
Gli utenti dov
elettronica. L
informazioni
Per ulteriori info
Informazioni
Eseguire una
Migrazione a fasi
In una migrazion
eseguire la migr
migrazione e no
You'll need a
Gli utenti dov
elettronica. L
informazioni
Per ulteriori info
Informazioni
Eseguire una
Ibrido completo
In una migrazion
cassette postali e
a più lungo term
Mostrare agl
viceversa.
Vedere un ele
Visualizzare l
Microsoft 36
Proteggere le
certificati.
Considera i m
Connessione
You'll need a
Gli utenti non
alcuni telefon
devono ricari
Se la migrazione
Exchange Ass
Distribuzioni
Configurazio
Domande fre
Prerequisiti p
Eseguire la mig
Riteniamo ferma
migrazione a Mi
elettronica in loc
archiviati in un d
locale, è possibil
Exchange 2016.
Se non è possibi
2016. Exchange
C O N SIDERA Z IO N

Date di fine sup

Percorso di migr

Percorso di migr
C O N SIDERA Z IO N

Hardware dei se

Versione del sist

Livello di funzion
Community t
Assistenza cli

Argoment
Risorse per l'agg
Guid
2007
13/09/20

Questo articolo
Il 10 ottobre 2
eseguita la migr
Server locale, è i
consentono di e

Cosa signi
SharePoint Il ser
quale Microsoft
di vita in genere
supporto del pro
Supporto tec
Correzioni di
Correzioni de
B UO N E

SharePoint Serv

Se si sceglie un'o
aggiornamento

NOTE
Le date di fine s

Come si p
SharePoint Il ser
un servizio onlin
Eseguire la m
Aggiornare S
Eseguire entr
Implementar
aggiornamenti f
software. Inoltre
Eseguire la mig
Assicurati che Sh
servizio.
Non è possibile
SharePoint Onlin
SharePoint Serv
migrazione delle

O N L IN E P RO

Microsoft fornis
dell'hardware.

L'utente è l'amm
globale della sot
ai siti di SharePo

Microsoft applic
all'hardware e al

Microsoft pubbl
rapidamente pe
Per passare da S
comporterà cost
personalizzazion

NOTE
È possibile mant
hardware (in mo
contenuto (ad e
spostamenti ma
l'alias dell'accou
la ricreazione di
nell'archiviazion

È importante pu
necessario esser
Ricordarsi di esa
SharePoint S
SharePoint S
SharePoint S
Se si dispone di
migrazione:
Aggiornare le r
Verificare che l'a
supportati.
Requisiti ha
SharePoint S
Limiti softw
SharePoint S
Panoramica
SharePoint S
Creare una Sha
Se la risposta all
inferiore offerto
SharePoint Onlin
Se si decide che
esistenti di ibrid
Microsoft 365.

O P Z IO N E

Offerte per la co
NOTE
È possibile mant
hardware (in mo
contenuto (ad e
spostamenti ma
l'alias dell'accou
ricreazione di sit
nell'archiviazion

Pulire l'ambiente
autorizzazioni, è
Ricordarsi di esa
SharePoint S
SharePoint S
SharePoint S
Se sono present
di migrazione:
SharePoint 2
SharePoint S
SharePoint S
SharePoint S
Limiti softw
SharePoint S
Panoramica
SharePoint S
Creare una Sha
Se la risposta all
inferiore offerto
SharePoint Onlin
Se si decide che
esistenti di ibrid
Microsoft 365.
Un ottimo modo
possibile configu
è possibile crear
migrazione dei d
desidera eseguir
ibrida.

NOTE
Guid
Serve
13/09/20

Questo articolo
Office server e a
potrebbero esse
elencate le appli

A P P L IC A Z IO N I D

ProClarity Analy
ProClarity Deskt
ProClarity Share

SharePoint Serv

PerformancePoin

Per ulteriori info


SE SI USAVA Q U

PerformancePoin
Monitoring & A
- PerformancePo
- PerformancePo
Designer
- Visualizzatore
SharePoint Serv
rendering di das
report di Perform
Guida alla selez
Con così tante sc
migliore. Per ass
tools for analysi
Cosa succede s
È possibile scegl
continueranno a
sicurezza, dal mo
sarà possibile ot

Come si p
Dopo aver esplo
aggiornamento.
opzioni principa

O P Z IO N E

Excel con ShareP

Power BI

Reporting Servic

PerformancePoin
EXC EL C O N M IC

Ottieni la vers
Con Microsoft 3
che include nuo
grafici e tabelle i
più origini dati.

L'installazione
Microsoft 365 p
pesante da part
l'esecuzione sarà
all'aggiornamen

Gli utenti han


car telle di lavo
sicuro le cartelle
computer, lo sm

C'è di più! Ved


Excel e Office 36

Excel con Microsof


Se si passa a Mic
PerformancePoin
PerformancePoin
molti nuovi tipi d
funzionalità ven
Windows.
cos'è Power BI?
Usare Reportin
SQL Server Repo
Services in mod
cui Progettazion
puoi anche usar
qualsiasi dimens
Per ulteriori info
dispositivi mobi
Usare Performa
PerformancePoin
SharePoint Serv
non è necessario
Per passare da P
di SharePoint Se
sposta determin
2007 a Performa
Se si esegue
di Performan
2010. Per ulte
SharePoint S
Se si passa a
Risorse per l'agg
Guid
13/09/20

Questo articolo
Il supporto è ter
piani per la migr
date di fine supp

P RO DOT TO

Project Server 2

Project Portfolio

Project 2007 Sta

Project 2007 Pro

Per ulteriori info

Cosa signi
P ERC H É P REF ER
O N L IN E

Ho utenti mobil

I costi per la mig


(hardware, softw

Dopo la migrazi
dell'ambiente so
esempio, aggior
garantiti e così v

NOTE
Per ulteriori info
from Office 200
e Project Online

Considera
Quando si preve
Ottenere as
impegnativo
difficile se no
partner Micro
Puoi creare man
ricreare i campi
aiutare con ques
Risorse chiave:

RISO RSA

Introduzione a P

Project Online D

Eseguire l
Server
Riteniamo ferma
Online. Tuttavia,
ambiente locale.
dell'ambiente Pr
Se non è possibi
Server 2016. Pro
Corrisponde ma
disponibili solo i
Dopo ogni migr
RISO RSA

Pianificare l'aggi

Come si esegue l'a


Per informazion
esistono due me
Aggiorname
dell'ambiente
Project Serve
Esistono due
Aggiorna
del proge
Project W
Aggiorna
dei dati de
Aggiorname
aggiornati ne
l'installazione
al termine de
un aggiornam
Informazioni sull'a
What's new in P
sono:
Non è dispon
collegamento
Project Serve
Il processo di
2013, ma con
Web App.
Nelle version
basata sulle a
l'aggiorname
classica a que
Risorse aggiunti
Panoramica d
Aggiornare i
Microsoft Pro
Il grande con
Passaggio 3: Es
Dopo aver verifi
Project Portfolio
priorità e l'ottim
Portfolio Server.
Premium di Proj
due. I dati, ad es
Altre risorse:
Project Onlin
2016 e Proje
Microsoft Off

Argoment
SharePoint Guid
Risorse per l'agg
Risor
Offic
13/09/20

Questo articolo
Office 2010 e Ex
SharePoint 2010
Durante la piani
Microsoft 36
Server e Sha
Microsoft 36
365 E3 ed E5
regolarmente
Per un riepilogo
server di Office
P ER Q UESTO P R

Office 2010 (inc


2010, PowerPoin
2010)

Exchange Server

SharePoint 2010
2010

Project Server 2

Lync Server 201

Sono un u
Se si utilizzano O

Argoment
Video: Che cos'è
Tabe
Excha
13/09/20

Questo articolo
Exchange Server
migrazione da E
pianificazione.

Cosa signi
La maggior part
funzionalità, cor
rilascio iniziale d
Exchange 2010 h
Supporto tec
Correzioni di
Correzioni de
sicurezza.
Aggiornamen
IMPORTANT
Se l'organizzazio
DirSync o Azure
mantenere alme
apportare modi
locale. In questa
Consigliato:
entro il 13 o
cassette pos
Exchange 20
Se la migrazi
2020, aggior
connettersi a

NOTE
È un po' più com
migrazione dei s

Ecco i tre percor


eDiscovery s
Microsoft Tea
Power BI.
Posta in arriv
MyAnalytics.
Microsoft 365 an
usarle. Inoltre, n
Acquisto e m
Pagare per il
Aggiornamen
Gestione dell
Aggiornamen
in Microsoft 3
Come devo ese
A seconda dell'o
considerare alcu
Numero di p
Durata della
Se è necessar
migrazione.
Questa tabella m
Ecco alcuni aspe
Microsoft 36
porta TCP 44
Tutte le casse
È necessario
I Exchange 20
verificati nel
Tra quando s
periodicamen
migrazione s
Gli utenti rice
primo access
You'll need a
Gli utenti dov
elettronica. L
vedere Lavor
Per ulteriori info
Informazioni
Eseguire una
Migrazione ibri
In una migrazion
poche settimane
Mostrare agl
viceversa.
Vedere un ele
Visualizzare l
Microsoft 36
Proteggere le
certificati.
Considera i m
Essere val
destinazio
Ignorare i
Le migrazioni ib
configurazione i
sincronizzazione
cassette postali d
diventa un'esten
Aspetti da consid
Non sono ad
organizzazion
giustificano g
completa o m
È necessario
tra i server A
locale
Riteniamo ferma
Microsoft 365. T
essere dovuto ai
perché si dispon
necessario Excha
ogni caso, se si m
ad almeno Excha
Per un'esperienz
necessario insta
Exchange Server
Exchange 2016 i
all'esperienza di
Scopri solo alcun

EXC H A N GE RIL A

Exchange 201
C O N SIDERA Z IO N

Percorso di migr

Coesistenza dell

Hardware dei se
C O N SIDERA Z IO N

Utilizzare le riso
Exchange Ass
Modifiche all
Requisiti di si
Prerequisiti p

Riepilogo
Per un riepilogo
Office 2010 e W
Articoli co
Risorse utili per
Aggi
13/09/20

Questo articolo
Microsoft Share
questo articolo v
Server 2010 a S

Che cos'è
La maggior part
funzionalità, cor
non smette di fu
Supporto tec
Correzioni di
Correzioni de
della sicurezz
Aggiornamen
Ciò significa che
F IN E DEL P RO DO

Se si sceglie un'o
aggiornamento
Ecco i tre percor
personalizzazion
un ambiente loc
dati in SharePoin

NOTE
gli amministrato
Online e quindi
Quindi, tutti i da

SH A REP O IN T O N

Costo elevato n

Costo inferiore p

Costo una sola v

Basso costo tota

Un passaggio un
cosa prendere n
saranno automa
tempo di esecuz
Eseguire la mig
SH A REP O IN T VA

Microsoft applic
all'hardware e al
cui SharePoint o

Microsoft pubbl
rapidamente pe

I test di sicurezz
server vengono
Microsoft.

Microsoft 365 s
conformità Micr

I tecnici del supp


non hanno acce
all'abbonamento

I provider di solu
volta la migrazio
NOTE
È possibile mant
nuovo hardware
manuale del con
per questi spost
con l'alias dell'ac
esempio ricreare
Considerare qua
l'impatto della m
funzionante e( c

Ricordarsi di esa
SharePoint S
SharePoint S
Se si dispone di
SharePoint S
SharePoint S

VA N TA GGIO LO C

Controllo compl
(e dei relativi SQ
SharePoint S
Limiti softwa
SharePoint S
Panoramica d
SharePoint S
Creare una solu
Una configurazio
connettere farm
SharePoint: Infor
Se un SharePoin
spostare online
come impatto el
necessario cond
SharePoint Onlin
utilizzati i siti. Se
SharePoint Onlin
della farm locale
console da quel
Assicurarsi di ac
SharePoint local
significativo di te
amministrazione
funzionalità.

NOTE
È possibile mant
hardware (in mo
contenuto (ad e
spostamenti ma
dell'account che
ricreare siti, siti s
nell'archiviazion

Assicurarsi di pu
essere certi che
Ricordarsi di esa
SharePoint S
SharePoint S
SharePoint S
Se sono present
di migrazione:
Aggiornare le r
Iniziare conosce
Requisiti hard
SharePoint S
Limiti softwa
SharePoint S
Panoramica d
SharePoint S
Creare una Sha
Se la risposta all
basso offerto da
SharePoint Onlin
Se si decide che
esistenti di ibrid
Microsoft 365.
È possibile crear
Dopo aver acqui
raccolte docume
manualmente la
dei siti OneDrive
In questo poster
Office 2010 e la
Enterprise evide
Puoi anche scari
Tabe
Serve
13/09/20

Questo articolo
Project Server 2
fine del support
presente che qu

P RO DOT TO

Project 2010 Sta

Project 2010 Pro

Per ulteriori info


and client produ

Cosa signi
Quasi tutti i prod
Se si esegue la m
Standard (Projec
per sfruttare le f
significa anche c
Analogamente, s
recente (Project
recente, se possi
migrazione a un
Project Professio
una versione ba
e Project - Piano
Passare a una solu
È inoltre possibi
online basata su
recente, Project
Per ulteriori info

Considera
Quando si preve
Ottenere as
2010 può ess
difficile se no
È possibile crear
personalizzati o
anche per quest
Risorse chiave:

RISO RSA

Introduzione a P

Descrizione del s

Eseguire l
Server
Riteniamo ferma
Online. Tuttavia,
sceglie di mante
2010 a Project S
Se non è possibi
Server 2019. Pro
di Project Server
funzionalità son
Dopo aver comp
Ottenere una
Server 2013.
Pianificare l'a
Esaminare co
Server 2013,
Le novità del
tra cui:
Non è dis
collegame
Server 20
Il processo
Server 20
database
Sia ShareP
basata sul
necessario
vedere Es
attestazio
Risorse chiave:
Panoramica d
delle risorse
Passaggio 3: Es
Dopo aver esegu
eseguita corretta
2019.
Per informazion
Server 2019, ved
Risorse chiave:
Panoramica d
Informazioni
Project Serve
Pianificare l'a
Esaminare le
Server 2019.
Informazioni

Informazioni
Il processo
database
database
In questo poster
prodotti client e
365 Enterprise e
Puoi anche scari
Road
13/09/20

Per ottenere i va
servizi cloud più
Se si dispone di
desidera eseguir
orientamento al
locali e dispositi

Distribuzio
Per distribuire i s
Prepara i ser
Eseguire la m
Configurare i
Exchange
SharePoin
Skype for
Microsoft
Passaggio
Avviare l'implem
and applications
Conf
16/09/20

Le istruzioni di c
le applicazioni n
a usarli. Ad esem
condivisione.
Se si desidera as
Microsoft 365 e

SERVIZ I E A P P L I

Microsoft 365
SERVIZ I E A P P L I

Archiviazione
(OneDrive for Bu

Microsoft 365

Social network
(Yammer)
Attiv
amm
13/09/20

È necessario atti
(Information Rig
l'organizzazione
RMS. Questa sol
applicazioni clien
Microsoft Exchan

TIP
Se non si è certi
requisiti azienda

Utilizzare questi
Per ulteriori i
Se non si ha
Com
365
13/09/20

È possibile visua
e i servizi cloud
amministrazione
service health to
or spend time tr
Se non si riesce
per verificare la
determinati even

Come veri
1. Passare all'in
La scheda Tutti
ed eventuali inci
servizio.
Se è presente un
del servizio in un
avvisi in questa
Per filtrare la vis
nella parte supe
NOTE
Ogni amministr
amministratore.

TIP
È anche possibil
uno strumento

Visualizzare i de
Nella visualizzaz
problema, che m
lavora a una solu
TIP
Nelle informazio
traccia degli eve
Filtrare in base a
sarà il suo effett

Incidenti e avvi
IC O N A
STATO

Analisi sospes

Ser vizio ripris

Falso positivo

Repor t post-in

Tipi di inserime
T IP O
Ottie
30/09/20

Guarda: O
Si vuole parlare
dettagli del loro

IMPORTANT
Per usare questi
amministratore

Per iniziare, verif


sulle problemati
elencato, è possi

Supporto
Risparmia temp
in contatto con i
NOTE
Per proteggere
con telefono. Se
del supporto M
profilo dell'inter
supporto per co

Negli Stati U
In Australia
In Canada, c
Nel Regno U
Se il numero di t
individuare il nu

Supporto
Ottieni il massim
Business Assist p
l'accesso 24 ore
quotidiano. Per a
Ogni sottoscrizio
Supporto
Il supporto per i
telefonicamente
al supporto per
procedura di rich
versione di Offic
Di seguito sono
Registrazione
Trasformazio
Informazioni
Rinnovo di u
Aggiunta o ri
Annullament

Supporto
Il supporto tecni
di installazione,
problemi.

C AT EGO RIA DI S

Installazione e c
Gestione d
Quando viene ap
valutazione del t
di problemi e de

L IVEL LO DI GRAV

Gravità A (critico

Gravità B (alto)
L IVEL LO DI SIC U

Gravità B (alta)

Gravità C (media

1 Se il cliente no

dell'agente supp
livello di gravità
2 La gravità A è d

21vianet gestito
Per il supporto d

Ore lavora
Gravità A: serviz
Gravità B/c: dalle
Per ulteriori info
Microsoft 365 p
L'amministrator
Responsabile
Il contatto pr
Autorizzato a
Il ruolo di ammi
Fornire la con
Affrontare i p
Affrontare i p
Utilizzare le r
L'amministrator
grado di risolver
tecnico.
Ruolo di suppo
Il ruolo del supp
Risolvere pro
Raccogliere e
Fornire coord
Mantenere at
Per ulteriori info
Gli amministrato
ricevere support
Possono anche c

NOTE
Tutte le opzioni
Microsoft usa i d

Ottenere
Le opzioni di sup
sottoscrizione a
amministratore,
l'amministratore
Aprire una
Nell'interfacc
aiuterà a trov
telefono.
Contattare
amministrato

A REA GEO GRA F


A REA GEO GRA F

Tutti gli altri mer


spazio economic

Chiedere
Inoltre, è possibi
argomenti di ten
Ottim
13/09/20

Questo articolo
migliorare le pre
Questo articolo
progetto.

Articoli su
prestazion
Dai un'occhiata a
Paul Collinge.
Per informazion
con Microsoft 36
Ottim
linee
13/09/20

Esistono alcuni s
consentono di st
prestazioni delle
identificare e pre
Se non sei abitu
considerazione a
problema di pre
termine? Come
l'Office 365 e ti c

IMPORTANT
Si è verificato
descritti nel pian

Informazio
La risoluzione de
numeri a tempo

Ok, qual è
Prima di tutto, è
prestazioni e no
servizio in Office
Gli incidenti di s
gialle in Integri
prestazioni nei c
segnala un'icona
chiamate da per
Online sono lent
problemi del ser
Un comporta
completato.
È anche poss
Se il problem
10:00 sarann
termineranno
Questo elenco p
tratta di un prob
determinare esa

Come def
I problemi di pre
Creare una buon
necessario ripete
informazioni suf
Il passaggio d
farlo agire co
Il caricament
ma in qualsia
Le affermazioni
ambiguità da ge
Dove si trova
Alcune di queste
risoluzione dei p
possibile registr
informazioni me
informazioni che
di differenza di t
esempio, l'azien
query sugli indic
aggiornamenti p
sistema può incl
aziendale o l'app
Quando si sta ce
essere precisi e o
dichiarazione di
l'inizio del probl
problema deve e
aver utilizzato la
hanno risolto il p

Sai qual è
Se sei sfortunato
domanda "Quan
circuiti è disp
All'interno de
identificare u
Ecco alcune linee
Tempo dal co
Tempo dal pu
Percorso nel
Velocità della
rete), tempi d
Se non si ha fam
questo articolo.

Che cos'è
Si conoscerà l'im
prestazioni, non
senza una linea
risoluzione dei p
prestazioni non
in base a una pia
Le opzioni sono
trovare i dati sul
riga di comando
non utilizzano p
necessario per la
Ogni singolo ho
importante, que
è utile perché Of
Transport Layer
per la propria sit
di risolvere i pro
mostrato buone
estremamente u
È necessario disp
metodi semplici
ma potrebbero e
cronologiche e f
online.

Perché rac
Non c'è tempo m
L'ufficio può ave
possibile esegui
un campione rap
l'esterno a diver
Nel caso di una
contemporaneam
disporre di dati d
con prestazioni n
necessario per c

Come racc
Per tutti i piani d
NOTE
TraceTCP è inclu
per l'elaborazion
richiede per rag
possono essere
essere molto se
tracetcp.exe
Wincap è uno st
avanzati.
osub.microso
A tutti gli utenti
autenticazione. I
Per aggiungerli a
Connessioni >
proxy e la porta
proxy per la rete
Ignora ser ver
testo in cui è pos
punti e virgola, a
*.microsoftonlin
Dopo aver ignor
proxy. Il passagg
utilizza PsPing o
por tal.microso
Il tempo di roun
a un server com
dell'operazione.
relativamente br
È necessario util
eseguire questo
Assicurarsi di inc
psPing senza il n
cercare Il tempo

Se non si ha fam
3. Quando la tra
millisecondi,
usando la con
con il valore.
Forse hai preso
in uscita esce da

Se il computer c
fase successiva d
un URL di Office
per assistenza co
psPing rispetto a
Ad esempio, se h
punto di uscita),
PsPing di 12,25
si sottoscrive il t
Elenco di bas
traccia di rete
Elenco di bas
Enterprise Ri
Elenco di bas
SharePoint O
Elenco di bas
traccia di rete
Questo elenco d
che l'ultimo pass
SharePoint Onlin
viene personaliz
caricamento len
Se si è nel bel m
linea di base. Le
Per risolvere un
cui si verifica il p
e di un piano d'a
informazioni mi
modo che i file p
Ottim
13/09/20

Questo articolo
prestazioni di Ex
della rete e ottim

Aspetti da
Per migliorare la
Online, consider
Ridurre le d
la velocità di
Utilizzare le
distribuzion
un nuovo do
significativo i
Pianificare
di traffico In
le richieste di
Ottim
13/09/20

Questo articolo
download delle
ottimizzazione d

Articoli su
Utilizzare questi
Introduzione
Usare lo stru
Opzioni di sp
Indicazioni su
Ottimizzazion
Ritardo carica
Minimizzazio
Usare la rete
Intro
Share
13/09/20

In questo articol
prestazioni ottim

Metriche d
Le seguenti met
Velocità di ca
Numero di ro
Problemi con
Altri aspetti c
Conclusioni in b
I dati dicono:
La maggior p
tempi di caricam
Ser ver Serv
Rete La rete
Browser Pos
All'interno di qu
Ciascuna di ques
Problemi di n
Rollup conten
File di grandi
Numero elev
Elaborazione
Connessione al
Molti dei proble
Come previsto, è
Con SharePoint
necessario per il
complesse con p
SharePoint Serv
Da Web a SQ
Da Web ai se
L'altra operazion
SharePoint local
precedenza. Ciò
Connessione di
Con una rete Sh
velocità tra data
Con SharePoint
La rete Micro
Internet
Il provider di
Indipendenteme
occupata sono:
Payload di gr
Numero elev
Grande dista
Una funzionalità
Ritardo carica
Minimizzazio
Usare la rete
Utilizzo della
prestazioni in
Pianificazione
Diagnosi dei
Utilizzo della
Procedura: Ev
Diag
Share
13/09/20

Questo articolo
di sviluppo di In
Esistono tre mod
prestazioni con l
Il network mo
Confronto di
Metrica dell'i
In questo argom
prestazioni. Una
sul miglioramen

Utilizzo de
prestazion
È inoltre possibi

In questo modo,
3. Fare clic sui f

4. Fare clic su In
Ottim
onlin
13/09/20

In questo articol
requisiti di largh

Ottimizzaz
Per informa
per l'organizz
Skype for Bu
ExpressRoute
Per le distrib
conferenze te
conferencing

Altri modi
ExpressRoute
di rete dedica
Piano
prest
13/09/20

È necessario con
prestazioni tra S
computer client?
prestazioni e anc
Questo articolo
problema di pre
Se non si ha di c
prestazioni tra i
di Office 365 - A

Esempio d
prestazion
Questo piano d'
verifica un probl
usare questo pia
Arrestare la t
Nella riga di
seguente e q

tracert <s

Arrestare Il re
dell'acquisizi
Salvare i file
dimostra pre
Se non hai famil
passaggi vengon
possibile passar
Scaricare prima
Perché? Lo svuo
si sta reimpostan
scaricamento no
copiare tali voci
Scaricare la cache d
1. Aprire il prom
2. Digitare il com
3. Per eseguire
4. Riprodurre i
5. Fare clic su >
non vedi immed
l'icona. Tenere p
aggiunte.

1. Avvia HTTPW
nella parte in
2. Riprodurre i
HTTPWatch.
3. Salvare HTT
informazioni
buone presta
premere INV
2. Quando vien
riproducono
clic su Aggiu
3. Dopo aver c
rendering di
4. Fare clic su S

La data e l'ora ve
aiuta a risolvere
passato un minu

Leggere le
Non è possibile
conoscere trami
e delle prestazio
gli strumenti po
Se vuoi acquisire
migliore che cre
Le tracce Netmo
sovraccaricati ap
rumore di fondo
utilizzati per spo
Il traffico tra il cl
TIP
Netmon include
visualizzazione.
sulle prestazi
Quindi, una s
certificato TL
Tutte le parti del
particolarmente
aree. Inoltre, dal
Microsoft per co
usare gli strume
Se non sono sta
collegamenti ai p
Wireshark,ma u
rete. Quando si e
Chiudere i br
complessivo
Svuotare la c
l'acquisizione

Problemi c
Alcuni problemi
Ridimensionam
Trovato nel SYN
correlato.

Tempo di inatti
Storicamente, la
che le connessio
proxy e firewall
a lungo termine
Quando le conn
tentativo di utiliz
connessione prim
delle prestazioni
Strumenti
Netmon
Wireshark
Cosa cercare
In Netmon, esam
al server da part
È necessario mis
sito (o siti simili)
Strumenti
Ping
PsPing
Netmon
Wireshark
Cosa cercare
Per tenere tracci
client e l'indirizz
connette tramite
l'indirizzo IP DN
Una richiesta pin
il ping potrebbe
utilizza PsPing (u
otterrà un tempo
servizi Office 36
numero di ping
psping -4 -n 20

NOTE
PsPing non invia
2. Traccia di rete
visualizzata u
3. Aprire la trac
distinzione tr
anche filtrare
DNS AND Cont
Aprire il pacc
ulteriori infor
inviata la rich
PsPing). Rimu
Summar y F
4. In Netmon, n
strumento Ps
perché PsPin
e a una porta
5. Installare PsP
6. Aprire un pro
directory in c
che ho creato
rapido.
7. Digitare il com
Netmon prec
un campiona
Se si sta andand
NOTE
Il tuo indirizzo IP
simile a 157.56.
e intervalli di ind

Ricordarsi di esp
132.245.
Autenticazione
Questo vale solo
questi passaggi.
modo coerente.
(ad esempio).
4. Spostare le n
affiancate.
5. Fare clic su O
Anche se non si
più semplice se
Quando cerchi is
challenge NTLM
traffico specifico
conversazioni.

Un ritardo di qu
rispetto alla co
destro del mous
colonna.
Il traffico DNS si
consente di asso
quando, ad esem
generale, la mag
Sia in Netmon c
. Assicurarsi di u
resolver DNS pr
caricamento len
aprire un nuovo
Online. Una volt

Si desidera esam
Netmon, che pu
1. Fare clic con
quale chiamata D
Una ricerca di Sh
realizzato in una
Se si desidera es
utilizzata da TCP
prestazioni? In q
un problema spe
pena ricordare, a
nomi DNS per O
Se il problema s
esaminare le con
Scalabilità prox
Servizi come Ou
usare più conne
Strumenti
Matematica
Cosa cercare
Non esiste alcun
calcoli della larg
TCP Max Segm
Trovato nel SYN
precedenza.
A questo punto,
finestra Convers
È importante no
trovando l'URL n
sphybridExample

Individuare la co
eseguendo l'ana
tramite la finestr
Netmon) o Trans
MaxSegmentSiz
piccolo dei due v
incorporato in N
Ecco una traccia
fotogrammi di u
Frame Details (q
semplificare que

Se è necessario
chiudere la tracc
Lync online disp
Lync online, il DN
regionale più vic

TIP
Per saperne di p
client (e la relati

Strumenti
Ping
PsPing
Cosa cercare
Nella maggior p
Microsoft dovre
per te? Se la sed
una richiesta per
negli Stati Uniti,
rete backbone ra
DNS funziona pi
posizione dell'ut
un datacenter in
lente.
Eseguire lo strum
Strumenti
Netmon
HTTPWatch
Console F12
In questo articol
problemi specifi

Argoment
Gestione degli e
Domande freque
Road
365
13/09/20

Microsoft 365 p
all'interno dell'o
dell'organizzazio
Esistono due op
Microsoft Int
Basic Mobilit

Microsoft
È possibile usare
mobili o delle ap
propri dispositiv
può ricevere i cr
creare criteri pas
Gli utenti con i p
Prerequisiti
Criteri comun

Come Con
Per informazion
l'infrastruttura d
dispositivi mobi
Conf
cana
13/09/20

La scelta dei can


di organizzazion
funzionalità. Trov

Canali di v

O F F ERTA C L IEN

Adatto ad utent
altamente tecnic
Essere i primi ad
build più recenti
sviluppo con il c
Ci saranno aspe
perfezionare e q
O F F ERTA C L IEN

Adatto a clienti
desiderano le ve
recenti non app
sono disponibili.

Adatto ad azien
desiderano otte
versione più rec
una prevedibilità

Adatto ad azien
necessitano di te
completi prima d
aggiornamento.

Vedere an
Panoramica di M
Guide dei labora
Esem
recen
13/09/20

Questo esempio
versioni più rece
Assicurare co
Ottimizzare d
Ottimizzare l
Questi obiettivi s
l'esame anticipa
prima della distr
L’organizzazione
America e Amer
Microsoft 365 E5

NOTE
Questo esempio
organizzazioni d
o altri metod

Configura
L'obiettivo comp
semestrale a seg
di utenti rappres
Per altre informa
Windows 10.

FA SE

Progetto pilota

Produzione
Configura
L'obiettivo comp
semestrale a seg
di utenti rappres
Per altre informa
distribuzione de

FA SE

Progetto pilota

Produzione
Vedere an
Esempi di config
Panoramica di M
Guide dei labora
Gesti
13/09/20

Questo articolo
PowerShell per M
di Microsoft 365
account utente e
Selezionare uno
365:
Per iniziare
Iniziare da qu
Microsoft 36
Account ute
Per informaz
da qui.
SharePoint
Iniziare da qu
Guid
13/09/20

Questo articolo
È possibile usare
quotidiano. Utili
fondamentale pe
report e dove ot
Selezionare uno
Perché è ne
Iniziare da qu
per cui è con
Collegare M
Iniziare da qu
eseguire attiv
Effettuare la
È possibile ge
Perch
365
13/09/20

Questo articolo
Con il interfaccia
licenze. È inoltre
invece si utilizza
del linguaggio d
In questo articol
Rivelare infor
Microsoft 36
Configurare l
Eseguire ope
Filtrare i dati
Stampare o s
Gestire tra i s
come il comand
app Web. Micros
esigenze.

PowerShe
possibile v
365
Il interfaccia di a
visualizzate tutte
esempio per gli

Questa visualizz
utilizzando il com

Get-AzureADUs

NOTE
PowerShell Core
nel nome. È nec

Ecco un esempio

DisplayName
-----------
Bonnie Kearne
Fabrice Canel
Brian Johnson
Anne Wallace
Alex Darrow
David Longmui

L'interpretazione
365 corrente (G
DisplayName,
Poiché PowerSh
ulteriormente le
DisplayName
-----------
David Longmui
Fabrice Canel

L'interpretazione
365 corrente la c
e il percorso per
Nota sui domi
Se si dispone di
illustrati in ques
larghezza di ban
contemporaneam
operazioni di Po
Ad esempio, il co

Get-AzureADUs

Questa operazio
tuttavia, è possib
sull'account uten

$x = Get-Azur
Con queste impo
convocazioni di
semplice creazio
consentono:
A utenti anon
Ai partecipan
PowerShell per M

PowerShe
Le interfacce vis
necessario esegu
possibile utilizza
controllo. Quest
Tuttavia, se è nec
interfaccia di am
supponga che si
specifico Ken My
amministrazione
Per l'ultimo esem
membro Ken Me
questa procedur
1. Selezionare l
2. Nella casella
3. Nel sito selez
4. Nella finestra
delle autorizz
Get-SPOSite |

NOTE
Questo comand

L'interpretazione
Microsoft 365 co
possono accede
litwareinc.com
Microsoft Micro
mostreranno qu
questo comando
restituiti non cau
richiedere alcun
Ecco un altro ese
nuovo SharePoin

Get-SPOSite |

L'interpretazione
Microsoft 365 co
L'interfaccia di a
trovare le casset
Tuttavia, esistono
esempio, non è p
Diego o le casse
DisplayName
-----------
MOD Administr
Alex Darrow
Allie Bellew
Anne Wallace
Aziz Hassoune
Belinda Newma
Bonnie Kearne
David Longmui
Denis Dehenne
Garret Vargas
Garth Fort
Janet Schorr

L'interpretazione
365 corrente che
RecipientTypeD
la città per ognu
Utilizzare caratt
È inoltre possibi
nome. Si suppon
dell'utente era A
Puoi rintracciare
eseguendo tre ri
Una per Ande
Per salvare le inf
In entrambi i cas
amministrazione
Fortunatamente
file che può esse
Skype for Busine
come tabella in u

Get-CsOnlineU
"C:\Logs\SfBU
È inoltre possibi
comandi di Pow
personalizzata d
È inoltre possibi
stampante prede

Get-CsOnlineU

Di seguito, è ripo

L'interpretazione
sottoscrizione M
informazioni alla
Il documento sta
PowerShell. Per
L'alternativa con
Lo script di esem
mostra la possib
contrario. Ecco lo

$x = Get-Azur

foreach ($i i
{
$y = Ge
$i | Ad

$y = Ge
$i | Ad
}

$x | Select D

Ecco un esempio

DisplayName
-----------
Bonnie Kearne
Fabrice Canel
Brian Johnson
Anne Wallace
Alex Darrow
David Longmui
Katy Jordan
Usare Windows
Colle
13/09/20

Questo articolo
PowerShell per M
connettersi Pow
Microsoft 365.
Sono disponibili
amministrare gl
Azure Active
Modulo di M
Attualmente, il m
funzionalità del
utenti, gruppi e l
entrambe le vers

NOTE
È anche possibil
NOTE
Queste procedu
informazioni, ve

Connetter
Graph
I comandi nel m
possibile installa
Per le procedure
seguire questi p

NOTE
Per informazion
Graph.

Passaggio 1: ins
È necessario ese
aggiornare perio
1. Aprire un pro
PowerShell c
C LO UD DI O F F IC

Office 365 gesti

Office 365 Germ

U.S. Governmen
High di Office 36

Nella finestra di
dell'istituto di ist
Se si utilizza l'au
ad esempio un c
Dopo aver esegu
PowerShell per G

Connetter
Windows
NOTE
I cmdlet nel Mo
C LO UD DI O F F IC

Office 365 intern

Office 365 gesti

Office 365 Germ

U.S. Governmen
High di Office 36

Nella finestra di
dell'istituto di ist
Se si utilizza l'au
ad esempio un c
Come verificare
Se non viene vis
cmdlet di Micros
Se viene visualiz
Un problem
Se viene vis
eseguire qu

(dir "C

Connetter
Per connettersi e
l'icona della fine
Benvenuto in A
Sarà necessaria
365. Se non si d
apre una finestra
Per altre informa

Vedere an
Gestire Micro
Guida introdu
Effettuare la c
Effett
365 i
13/09/20

Quando si usa P
PowerShell. Si p
Exchange Online
Non si tratta di u
scambiando i da
gestire gli accou
Teams e il Centro

NOTE
Questo articolo
collegamenti ag

Prima di in
Per poter gestire
SharePoin
Skype for
Exchange
Panorami
PowerShell d
Centro sicure
elevati, ossia

Set-Execut

Procedura
Seguire questa p
password per ac
1. Aprire Windo
2. Eseguire il co
di Microsoft 3

$credentia

3. Eseguire que
PowerShell p
NOTE
Per connette
a PowerShel

6. Eseguire i com

$acctName=
Connect-IP

NOTE
Per connette
vedere Conn

7. Eseguire que

Import-Mod
$credentia
Connect-Mi

NOTE
Il connettore
Modulo di Micr
Di seguito sono
Azure Active Dir
ed eseguirli tutti

$orgName="<fo
$acctName="<U
$credential =
#Azure Active
Connect-MsolS
#SharePoint O
Import-Module
Connect-SPOSe
#Exchange Onl
Import-Module
Connect-Excha
#Security & C
Connect-IPPSS
#Teams and Sk
Import-Module
Connect-Micro

Procedura
Modulo di Azur
Di seguito sono
quando si usa l'a
$acctName="<U
$orgName="<fo
#Azure Active
Connect-MsolS
#SharePoint O
Connect-SPOSe
#Exchange Onl
Import-Module
Connect-Excha
#Security & C
Connect-IPPSS
#Teams and Sk
Import-Module
Connect-Micro

Chiudere
Per chiudere la f
Business Online

Remove-PSSess

Vedere an
Collegarsi a M
Gestire Share
Usare
365
13/09/20

Questo articolo
Molti report dive
forniscono solo
PowerShell per M
Questi articoli d
365:
Introduzione
Perché è n
Report degli
Visualizza
Visualizza
Visualizza
Rifer
13/09/20

Questo articolo
In questo articol
connessione per

NOTE
Per connettersi
Windows Power

Azure Act
Gli Azure Active
Gli argomenti Az
Reference della d
Per Microsoft 36

Cmdlet di
I riferimenti ai cm
documentazione
Per le istruzioni
PowerShelldel C

Vedere an
Gestire Microsof
Guida introdutti
Risor
Powe
13/09/20

Connessione a q
365 domande.
Microsoft 36
Exchange Ser

Vedere an
Gestire Microsof
Guida introdutti
Gesti
Micro
13/09/20

Questo articolo
Microsoft 365 am
maggior parte d
PowerShell.
Per ulteriori info

Account u
Creare accou
Visualizzare a
Configurare l
Assegnare ru
Eliminare e ri
Bloccare acco
Password
Crea
Powe
13/09/20

Questo articolo
È possibile utiliz
Quando si crean
proprietà non so

N O M E DEL L A P R

DisplayName

UserPrincipalN

FirstName
N O M E DEL L A P R

UsageLocation

NOTE
Informazioni su
Per un elenco de

Usare il m
Prima di tutto, co
Dopo la conness
NOTE
PowerShell Core
nel nome. Esegu

Per elencare i no

Get-MsolAccou

In questo esemp
piano di licenza

New-MsolUser
calebs@contos

Creare più acco


1. Creare un file

UserPrinci
ClaudeL@co
LynneB@con
ShawnM@con
Guida introdutti
Visua
Powe
13/09/20

Questo articolo
È possibile utiliz
Microsoft 365 te
aggiuntive.

Usare il m
Prima di tutto, co
Visualizzare tutt
Per visualizzare

Get-AzureADUs

È consigliabile o
Per essere più se
Get-AzureADU
Directory Power
comando di esem

Get-AzureADUs

Questo comand
1. Ottenere tutt
( | ).
2. Visualizzare s
DisplayNam
Per visualizzare
Ecco un esempio

Get-AzureADUs

Come altro esem


specifico:

Get-AzureADUs
DisplayName,U
Questo comand
1. Ottenere tutt
( | ).
2. Trovare tutti g
-eq $Null} ).
account per c
(-eq $Null ).
La proprietà Usa
proprietà di un a

Get-AzureADUs

City è il nome d
gli account degli

Get-AzureADUs

TIP
La sintassi del cm
[valore] } .> [ope
[valore] è in gen
specificato. Per u
Il cmdlet Get-M
visualizzato. Ad
concessi in licen

Get-MsolUser

È consigliabile o

UserPrincipal
-------------
BrianJ@litwar
ScottW@litwar

Per informazion
Visualizzare un
Per visualizzare
dell'account uten

Get-MsolUser

Visualizzare gli
Per essere più se
combinazione co
indica a PowerSh
City è il nome di
gli account uten

Get-MsolUser

TIP
La sintassi del cm
[valore] } . [opera
[valore] è in gen
specificato. Per u

Per verificare lo

Get-MsolUser

Visualizzare valo
Per impostazion
UserPrincipa
DisplayName
isLicensed
Se sono necessa
Per essere più se
un comando di e

Get-MsolUser

Questo comand
1. Ottenere tutt
2. Trovare tutti g
-eq $Null} )
graffe, il com
utente Usage
3. Visualizzare s
DisplayNam
È consigliabile o

DisplayName
-----------
Brian Johnson
Scott Wallace

Se si utilizza la s
visualizzare l'acc
presuppone che
Conf
utent
13/09/20

Questo articolo
È possibile utiliz
account utente d
oltre ad altre op

Usare il m
Per configurare
utilizzare il cmdl
Prima di tutto, co
Modificare le p
È possibile ident
utilizzando para
-Department
NOTE
Prima di poter a

Per visualizzare

Get-AzureADUs

Questo comand
1. Ottenere tutt
( | ).
2. Ordinare l'ele
al comando s
3. Visualizzare s
4. Visualizzare g
Per visualizzare
eseguire i coman

$userName="<D
Write-Host (G
Modificare le p
Per modificare le
cmdlet Get-Azu
gli utenti del rep

Get-AzureADUs

Questo comand
1. Ottenere tutt
( | ).
2. Trovare tutti g
Depar tmen
3. Impostare la

Usare il M
PowerShe
Per configurare
PowerShell, utili
Prima di tutto, co

NOTE
-PreferredLan
-State "<state
-StreetAddre
-Title "<title n
-UsageLocati
Si tratta del c
Per ulteriori para
Per visualizzare

Get-MSolUser

Questo comand
1. Ottenere tutt
).
2. Ordinare l'ele
al comando s
3. Visualizzare s
4. Visualizzare g
1. Ottenere tutt
).
2. Impostare la
Modificare le p
Per modificare le
cmdlet Get-Mso
del reparto Cont

Get-MsolUser

Questo comand
1. Ottenere tutt
).
2. Trovare tutti g
Depar tmen
3. Impostare la

Vedere an
Gestire gli accou
Gestire Microsof
Asseg
acco
13/09/20

Questo articolo
È possibile asseg

NOTE
Informazioni su
Microsoft 365.
Per un elenco de

Usare il m
Prima di tutto, u
Amministratore
Per altre informa
Identificare quin
$userName="be
$roleName="Sh
$role = Get-A
if ($role -eq
$roleTemplate
Enable-AzureA
$role = Get-A
}
Add-AzureADDi
{$_.UserPrinc

Per visualizzare

$roleName="<r
Get-AzureADDi
DisplayName

Usare il M
PowerShe
Innanzitutto, util
Per una singola
I modi più comu
anche come nom
Nomi visualizzati d
Get-MsolRo

Dopo aver deter


assegnare il ruo

$dispName="<T
$roleName="<T
Add-MsolRoleM
$dispName).Us

Incollare i coman
con i relativi valo
modulo Microso
Windows Power
Ecco un esempio

$dispName="Sc
$roleName="Sh
Add-MsolRoleM
$dispName).Us

Nomi di accesso d
Se si è abituati a
seguenti:
$upnName="<Th
$roleName="<T
Add-MsolRoleM

Copiare i coman
descrizione con
modificate Micro
alternativa, è po
Ecco un esempio

$upnName="sco
$roleName="Sh
Add-MsolRoleM

Modifiche a più
Per le modifiche
Quali accoun
precedente p
Ruoli che si d
possibile asse

Get-MsolRo
$fileName="<p
C:\admin\Role
$roleChanges=
$_.UserPrinci

Vedere an
Gestire gli ac
Gestire Micro
Guida introdu
Elimi
Powe
13/09/20

È possibile utiliz

NOTE
Informazioni su
Per un elenco de

Usare il m
Prima di tutto, co
Dopo la conness

Remove-AzureA

In questo esemp
PowerShe
Quando si elimin
PowerShell, l'acc
ripristinare l'acc
Prima di tutto, co
Per eliminare un

Remove-MsolUs

NOTE
PowerShell Core
all'interno del no

In questo esemp

Remove-MsolUs

Per ripristinare u
sintassi seguent

Restore-MsolU
Blocc
Powe
13/09/20

Questo articolo
Quando si blocc
ai servizi e ai da
l'accesso a singo

Usare il m
Prima di tutto, co
Bloccare l'acces
Utilizzare la sinta

Set-AzureADUs

NOTE
Il parametro -O
$userName="<d
Set-AzureADUs
AccountEnable

Per verificare lo

Get-AzureADUs

Bloccare più ac
Per bloccare l'ac
in ogni riga in qu

akol@contoso.
tjohnston@con
kakers@contos

Nei comandi seg


con il percorso e
Per bloccare l'ac

Get-Content "

Per sbloccare gli


Set-MsolUser

Per verificare lo

Get-MsolUser

Bloccare l'acces
Prima di tutto, cr

akol@contoso.
tjohnston@con
kakers@contos

Nei comandi seg


con il percorso e
Per bloccare l'ac

Get-Content "
$true }

Per sbloccare gli

Get-Content "
Gesti
13/09/20

Questo articolo
È possibile usare
per gestire le pa
Quando un bloc
seguente.
1. Copiare il blo
Environment
2. Compilare i v
3. Eseguire i com

Usare il m
Prima di tutto, co
Impostare una
Utilizzare questi
Utilizzare questi

$userUPN="<us
$newPassword=
Set-MsolUserP

Forzare un uten
Usa questi coma

$userUPN="<us
Set-MsolUserP

Vedere an
Gestire gli accou
Gestire Microsof
Guida introdutti
Visua
Powe
13/09/20

Questo articolo
Ogni Microsoft 3
Piani di lice
definiscono M
più piani di li
Ser vizi Ques
funzionalità d
365 Apps for
più licenze tr
Licenze Ogn
utenti in mod
account uten
Microsoft 36
È possibile usare
$licenses = G

Successivament

$licenses[<in

<index> è un nu
Get-AzureADSubs

Ad esempio, se l

SkuPartNumber
-------------
WIN10_VDA_E5
EMSPREMIUM
ENTERPRISEPRE
FLOW_FREE

Il comando per v

$licenses[2].

ENTERPRISEPRE
Per un elenco co
<CompanyName
Microsoft 36
esempio, nel
Office 365 En
ActiveUnits
WarningUn
di tolleranza
ConsumedU
Per visualizzare

Get-MsolAccou

Nella tabella seg


L'elenco dei pian

P IA N O DI SERVI

SWAY

TEAMS1

YAMMER_ENTERP
Vedere an
Gestire gli accou
Gestire Microsof
Guida introdutti
Visua
senza
13/09/20

Questo articolo
Gli account uten
disponibili asseg
Microsoft 365 tr

Usare il m
Prima di tutto, co
Per visualizzare
di licenza (utenti

Get-AzureAdUs
$i++) { If( [
$licensed -eq

Per visualizzare
Per visualizzare
seguente:

Get-MsolUser

Per visualizzare

Get-MsolUser

Vedere an
Gestire gli accou
Gestire Microsof
Guida introdutti
Asseg
utent
13/09/20

Questo articolo
Gli utenti non po
licenza da un pia
senza licenza.
Agli account ute
obbligatoria dell
Per impostazion
specificato un pe
L'interfaccia d
PowerShell
Il portale di A
Paese o area

NOTE
$userUPN="<us
$planName="<l
$License = Ne
$License.SkuI
EQ).SkuID
$LicensesToAs
$LicensesToAs
Set-AzureADUs

Usare il M
PowerShe
Si noti che inizie
versione più rec
nuovi script di P
Prima di tutto, co
Eseguire il Get-M
disponibili in og
WarningUnits
Visualizzare licen

NOTE
PowerShell Core
MSOL all'intern
Set-MsolUserL

In questo esemp
Enterprise E3) al

Set-MsolUserL

Per assegnare un

Get-MsolUser
<AccountSkuId

NOTE
Non è possibile
quantità sufficie
cmdlet Get-Ms

In questo esemp
Enterprise E3) a

Get-MsolUser
si sta spostando
Infine, specificar

$subscription
$subscription
# Unassign
$license = Ne
$licenses = N
$licenses.Rem
$subscription
Set-AzureADUs
# Assign
$license.SkuI
EQ).SkuID
$licenses = N
$licenses.Add
Set-AzureADUs

È possibile verifi

$licensePlanL
$userList = G
$userList | F
$_.ObjectId.s

Vedere an
Gestire gli accou
Visua
utent
13/09/20

Questo articolo
In Microsoft 365
accedere ai serv
servizi disponibi
365 per visualizz
Per ulteriori info
PowerShell.

Usare il m
Prima di tutto, co
Successivament

Get-AzureADSu
NOTE
PowerShell Core
MSOL all'intern

Eseguire quindi
elencati (il nume

(Get-MsolAcco

Utilizzare questo
numero di indice

Get-MsolUser

Per visualizzare
Per visualizzare

(Get-MsolUser

In questo esemp
servizi associati
Rimu
utent
13/09/20

Questo articolo

NOTE
Informazioni su
elenco delle riso

Usare il m
Prima di tutto, co
Successivament

Get-AzureADSu

Successivament
come nome dell
$userUPN="<us
$userList = G
$Skus = $user
if($userList.
if($Skus
{
$lice
for (
$
$Skus[$i].Sku
}
Set-A
} else {
$lice
$Lice
$Skus.SkuId -
Set-A
}
}

Usare il M
PowerShe
Prima di tutto, co
Per visualizzare
vedere i seguent
Visualizzare l
Per rimuovere tu
Filtrare gli a
seguente:

$userArray =
for ($i=0; $i
{
Set-MsolUserL
$userArray[$i
}

In questo esemp
Uniti.

$userArray =
for ($i=0; $i
{
Set-MsolUserL
$userArray[$i
}

Usare un el
seguente:
1. Creare e salv
$userArray =
for ($i=0; $i
{
Set-MsolUserL
$userArray[$i
}

Un altro modo p
vedere Eliminare

Vedere an
Gestire gli accou
Gestire Microsof
Guida introdutti
Disab
Powe
13/09/20

Questo articolo
Quando a un Mi
resi disponibili a
accedere. Ad ese
disabilitare l'acc
servizi per un pi
Un singolo ac
Un gruppo d
Tutti gli accou

NOTE
Esistono dipend
servizi dipendon
$LO = New-Mso
<UndesirableS

Nell'esempio se
Online nel piano

$LO = New-Mso
"SHAREPOINTEN

Passaggio 2: utilizz
Per creare un nu

New-MsolUser
<LastName> -L

Nell'esempio se
descritti nel pass

New-MsolUser
Bellew -Licen

Per ulteriori info


accounts with Po
Per disabilitare i
$x = Get-Msol
$x | ForEach

Nell'esempio se

$USSales = Ge
$USSales | Fo

Metodo 2: Util
A tal fine, proced
1. Creare un file

akol@conto
tjohnston@
kakers@con

In questo ese
2. Eseguire il co

Get-Conten
LicenseOpt

Se si desidera di
Disab
Micro
13/09/20

Questo articolo
Lo script Manag
Microsoft 365, in
seguenti:
Visualizzare l
Disabilitare l'
È necessario sca
Script Manag
Il file della Gu
Disab
l'asse
13/09/20

Questo articolo
Microsoft 365 so
spesso disabilita
articolo, è possib
PowerShell per u

Usare il m
Prima di tutto, co
Successivament

Get-AzureADSu

Successivament
come nome dell
Get-MsolAccou

NOTE
PowerShell Core
MSOL all'intern

Nella visualizzaz
AccountSku
<Subscriptio
365 ed è univ
esempio, per
sottoscrizion
ActiveUnits
WarningUn
prova di 30 g
ConsumedU
Nota accountSku
che siano dispon
Eseguire quindi
P IA N O DI SERVI

SHAREPOINTWAC

SHAREPOINTENT

EXCHANGE_S_EN

Per un elenco co
nomi descrittivi
Dopo aver creat
utente o per più
Per un utente si
Per un singolo u
di servizio per d
comandi risultan

$userUPN="<th
$accountSkuId
$planList=@(
$licenseOptio
Set-MsolUserL
Sleep -Second
Set-MsolUserL
SilentlyConti
$inFileName="
C:\admin\User
$outFileName=
C:\admin\User
$accountSkuId
$planList=@(
$users=Import
$licenseOptio
ForEach ($use
{
$user.Userpri
$upn=$user.Us
Set-MsolUserL
sleep -Second
Set-MsolUserL
$users | Get-
}

Blocco di coman
Visualizza il n
Assegna licen
Crea un file C

Vedere an
Disabilitare l'acc
Gesti
13/09/20

Questo articolo
È possibile usare
365 per gestire i
Questo articolo
di sicurezza.
Quando un bloc
seguente.
1. Copiare il blo
Environment
2. Compilare i v
3. Eseguire i com
Vedere Gestire l'

Usare il m
Prima di tutto, co
Rimuovere un g
Utilizzare questi

$groupName="<
Remove-AzureA

Gestire i propri
Utilizzare questi

$groupName="<
Get-AzureADGr

Utilizzare questi
proprietari corre

$userUPN="<UP
$groupName="<
Add-AzureADGr
RefObjectId (

Utilizzare questi
di un gruppo di

$userName="<D
$groupName="<
Get-MsolGroup

Utilizzare questi
visualizzato.

$groupName="<
Get-MsolGroup

Creare un nuov
Utilizzare questo

New-MsolGroup

Modificare le im
Visualizza le imp

$groupName="<
Get-MsolGroup

Usa quindi l'arti


Rimuovere un g
Utilizzare questi
Mant
con P
13/09/20

Questo articolo
È possibile usare
365 per manten

NOTE
Scopri come ma
delle risorse agg

Usare il m
Prima di tutto, co
Aggiungere o r
Per aggiungere u
dell'account uten
finestra di Powe

$userName="<d
$groupName="<
Remove-AzureA
ObjectID (Get

Aggiungere o r
I gruppi di sicure
Questa sezione c
sicurezza.
Per aggiungere u
si desidera aggiu
comandi nella fi

$groupMemberN
$groupName="<
Add-AzureADGr
}).ObjectID -

Per rimuovere u
si desidera rimu
comandi nella fi

$groupMemberN
Per rimuovere u
belindan@conto
PowerShell o in

$userUPN="<UP
$groupName="<
Remove-MsolGr
}).ObjectID -

Per rimuovere u
utente (ad esem
finestra di Powe

$userName="<d
$groupName="<
Remove-MsolGr
-GroupObjectI

Aggiungere o r
I gruppi di sicure
Questa sezione c
sicurezza.
Per aggiungere u
si desidera aggiu
comandi nella fi
Gesti
13/09/20

Questo articolo
In questo articol
PowerShell. Ven
vedi Gestire i sit

Collegame
utenti
Quando gli uten
guida di utilizzo
a un nome di gr
Usare PowerShe
dell'organizzazio
delle impostazio
definire il colleg
visualizzano il co
Consenti a
IMPORTANT
Se attualmente
l'abilit? delle etic

È comunque pos
classificazioni ch
esempio, è poss
Le classificazion
consentire agli u
guida di utilizzo
Vedere Azure Ac
descritti in Crear

$setting["Cla

Per associare un
ClassificationDe

$setting["Cla

dove Classificati
Esempio:
Nasconde
Set-UnifiedGr

Insieme a Sugge
aggiuntive per l'
comando segue

Set-UnifiedGr
"@{Add="ES:Es

Modificare
Il nome visualizz
nell'interfaccia d
modificare il nom
esistente esegue

Set-UnifiedGr

Modificare
Outlook in
Microsoft 365 I g
N O M E C M DL ET

Remove-Unified

Get-UnifiedGrou

Add-UnifiedGro

Remove-Unified

Get-UserPhoto

Set-UserPhoto

Remove-UserPh

Argoment
Aggiornare le lis
Gestire chi può c
Gesti
13/09/20

Questo articolo
SharePoint amm
queste attività n
altre informazio
Guida introdu
Creare Share
Gestire Share
Gestire Share

Vedere an
Gestire Micro
Guida introdu
Crea
Powe
13/09/20

Questo articolo
Quando si utilizz
possibile esegui
interfaccia di am
nella interfaccia

Connessio
Le procedure de
vedere Conness

Passaggio
Creare più siti co
questa procedur
proprio sito e te
PowerShell che u
È possibile pr
2. Salvare il file

TIP
Prima di utilizza
presenti caratte
paragrafo per m
non dovrebbe e

Eseguire il com
1. Al prompt W
INVIO:

Import-Csv
-StorageQu
$_.Templat

Dove MyAlia
2. Attendi che W
3. Al prompt W

Get-SPOSit
3. Aprire una nu

Group,Logi
Contoso Pr
Contoso Au
Contoso De
XT1000 Tea
XT1000 Adv
Contoso Bl
Contoso Bl
Project Al

Dove tenant
4. Salvare il file
5. Aprire una nu

Import-Csv
Group $_.G
Import-Csv
$_.LoginNa

Dove MyAlia
6. Salvare il file
semplice.
L'utente è ora pr
Guida introdutti
Gesti
Onlin
13/09/20

Questo articolo
Se si è un ammi
gruppi e desider
Prima di iniziare
istruzioni, veder

Ottenere
Prima di iniziare
utilizzare queste
Ottenere un elen

Get-SPOSite

Ottieni un elenco
$tenant = "co
$site = "cont
$user = "opal
Set-SPOUser -
IsSiteCollect

È possibile copia
e $user in valori
per eseguirli.

Aggiunge
In questa attività
raccolta siti.

$tenant = "<t
$site = "<sit
$user = "<use
$group = "<gr
Add-SPOUser -

Ad esempio, agg
tenancy contoso

$tenant = "co
A volte è necess
divisione a un'al
facile quando de
Tuttavia, utilizzan
verrà utilizzato i
userà quindi un
Verrà utilizzato i
raccolte siti solo

$tenant = "<t
$site = "<sit
$user = "<use
$group = "<gr
Remove-SPOUse

Ad esempio, rim

$tenant = "co
$site = "cont
$user = "bobb
$group = "Aud
Remove-SPOUse

Supponiamo di
Intestazione:

Site,Group,Pe

Elemento:

https://tenan

Ecco un file di es

Site,Group,Pe
https://conto
https://conto
https://conto
https://conto
https://conto
https://conto
https://conto
https://conto

Il secondo file CS
Intestazione:

Group,LoginNa
Ecco un esempio

Import-Csv C:
$_.Group}

Generare
È consigliabile o
autorizzazione e

$tenant = "<t
$site = "<sit
Get-SPOUser -
Out-File c\Us

In questo modo
noti che il param
Ad esempio, ese

$tenant = "co
$site = "cont
Get-SPOUser -
c:\UsersRepor
$site = "Team
Get-SPOUser -
c:\UsersRepor
Gesti
Onlin
13/09/20

Questo articolo
Sebbene sia pos
PowerShell per M

Prima di in
Le procedure de
Connessione to

Visualizza
L'SharePoint di a
gruppi del sito. S
https://litware

1. Nell'SharePo
2. Nella pagina
Si tratta di tutti i
assegnati a tali g
Come altro esem
SharePoint Onlin

$x = Get-SPOS
foreach ($y i
Com
della
13/09/20

Questo articolo
Gli amministrato
volta Microsoft 3
Windows Power
Utilizzare Pow
Utilizzare Pow
Utilizzare Pow

Argoment
Gestire Microsof
Guida introdutti
Gestire SharePo
Utiliz
comp
13/09/20

Questo articolo
È possibile esegu
elettronica di ori
articolo vengono
Exchange Online
Esaminando l'ar
ottenere una pan
per iniziare la m

NOTE
Inoltre, è possib
Eseguire una mi

Che cosa
server Exchan
Exchange 200
Exchange
Exchange
Exchange
Configura

IMPORT
È necess
certificaz
ulteriori

Verificare c
Internet Pro
Utilizzare
Exchange
Utilizzare
connessio
Outlook.
In PowerS
Disabilitare
migrazione s
prima di eseg
migrazione.
Gruppi di si
rilevare se i g
provisioning
gruppi di sicu
gruppo di sic
migrazione c
gli utenti di p
esempio un u
manager o d
prima di eseg
Passaggio 2: cre

Per eseguire cor


sistema di posta
endpoint di mig
connettersi a Exc
Per un elenco co
In PowerShell di
Passaggio 3: cre

È possibile utiliz
migrazione per u
includendo il pa
utilizzando il cm
denominato "Cu

New-Migration

In questo esemp
l'endpoint di mig
di migrazione de
Star t-Migratio
volta.

New-Migration

Verificare che il pas


Per verificare ch
il seguente coma
migrazione:

Get-Migration
il record MX mo
eliminare il batc
Passaggio 6: eli

Dopo aver modi


Microsoft 365 ca
operazione, è po
eliminare il batc
Tutti gli utent
cassette post
corrisponden
Microsoft 36
posta. A tale
migrazione s
postali.
Per eliminare il b
riportato di segu

Remove-Migrat

Sezione 7: asse

Attivare Micro
Alias: ind
Destinaz
Per ulterio
Rimuovere
vengono inst
l'organizzazio
on (SSO), è p
Per ulteriori i
Modifica o
Come rim
Disinstalla
Utiliz
IMAP
13/09/20

Questo articolo
Come parte del
contenuto delle
Protocol) a Micr
elettronica tram

NOTE
È anche possibil
your IMAP mail

Che cosa
Tempo stimato p
Dopo l'avvio del
batch, alla dimen
vedereVerify
Aggiungere
istruzioni, ved
Ottenere il
dominio com
desidera mig
client IMAP o
comunicare c
Configurare
nel firewall d
datacenter M
IMAP. Per un
intervalli di in
Assegnare a
cassette po
CSV, l'accoun
Le autorizzaz
specifico serv
Per utilizzar
importare i c
Exchange On
Per un elenco
EmailAddress,
terrya@contos
annb@contoso.
paulc@contoso

Per l'attributo U
state assegnate
riportati alcuni d
Microsoft Exch
Se si sta eseguen
utilizzare il form
UserName nel
Adams, Ann Bee
mailadmin e la

EmailAddress,
terrya@contos
annb@contoso.
paulc@contoso

Dovecot:
Per i server IMA
IMAP Dovecot, u
) è un carattere s
condivise.
Per eseguire la m
di posta elettron
Questo attributo
condivise virtua
Terry è /utenti/te
Di seguito è ripo

EmailAddress,
terrya@contos
annb@contoso.
paulc@contoso

Passaggio 3: cre

Per eseguire cor


sistema di posta
migrazione defin
cassette postali d
ogni 24 ore. Per
a Exchange Onli
Per un elenco co
Per creare l'endp
eseguire il coma
alternativa, è po
Start-MigrationB
Il seguente coma
denominato "IM

New-Migration
([System.IO.F

Verificare che il pas


Eseguire il cmdle

Get-Migration

È inoltre possibi

Get-Migration

Passaggio 5: Ins

I sistemi di posta
messaggi di pos
riferimento al sis
completata, è ne
elettronica sia re
Per ulteriori info
Verificare che il pas
Eseguire il segue

Get-Migration

Il comando resti
informa che non
Per ulteriori info

Vedere an
Risoluzione dei p
Utiliz
fasi a
13/09/20

Questo articolo
È possibile esegu
elettronica di ori
In questo articol
tramite PowerSh
migrationoffre u
utilizzare quest'u
altro.

NOTE
È anche possibil
una migrazione

Che cosa
IMPORTANT
È necessario util
Outlook via Inte
informazioni, ve

Facoltativo: ve
Outlook via In
Utilizzare Ou
Utilizzare Ana
i test di indiv
In PowerShel

$Credentia

Test-Migra
for on-pre

Impostare le a
locale (denomin
accedere alle cas
utente viene util
completare le at
È possibile utiliz
di sincronizzazio
migrazione delle
sincronizzati con
directory .
Passaggio 2: cre
Dopo aver ident
365, si utilizza u
CSV, utilizzata M

NOTE
Non esiste un lim
migrazione a fas
di oltre 2.000 ca

Attributi suppo
Il file CSV per un
cassetta postale

AT T RIB UTO

EmailAddress
AT T RIB UTO

ForceChangePas

Formato del fi
Di seguito viene
di tre cassette po
Nella prima riga
righe successive

EmailAddress,
pilarp@contos
tobyn@contoso
briant@contos
New-Migration
administrator

Per ulteriori info

NOTE
Il cmdlet New-M
l'opzione -Targe
Federation Serv

Verificare che il pas


In PowerShell di
sull'endpoint di

Get-Migration

Passaggio 4: cre

È possibile utiliz
migrazione per u
includendo il pa
utilizzando il cm
denominato "Sta
alla propria post
Microsoft 365. G
messaggi nella c
Poiché le migraz
365 per la posta
modificare le cas
elettronica. Quan
l'utente a Micros
Un altro motivo
indirizzi proxy d
questo modo è p
Inoltre, se si dec
migrazione di tu
rimarranno in A
Passaggio 6: eli

Dopo che tutte l


volta convertite
all'eliminazione
postali Microsof
migrazione canc
Per eliminare il b
riportato di segu
esempio, se l
automatica c
Microsoft 36
automatica p
seguenti info
Alias: ind
Destinaz
Per ulterio
Rimuovere
vengono inst
l'organizzazio
possibile disi
Per ulteriori i
Modifica o
Come rim
Disinstalla
Com
Powe
deleg
13/09/20

Questo articolo
I partner di auto
Cloud Solution P
sottoscrizioni ne
automaticament
possano ammin
amministrazione
amministrative q
Elencare tutti
Identificare tu

NOTE
Alcune attività a
Gesti
Powe
Perm
13/09/20

Questo articolo
Windows Power
segnalare facilm
Microsoft 365. T
Of) sono necess
I partner di auto
Cloud Solution P
Aggregano Micr
Microsoft 365, v
tenaancies dei cl

Che cosa
Le procedure de
Get-MsolPartn

Elencare tutti i d
Per ottenere tutt
TenantId value>

Get-MsolDomai

Se sono stati reg


Ottenere un ma
I comandi di Pow
entrambi contem
elenco di tutti gl

$Tenants = Ge
TenantId $Dom

Ottenere tutti g
Questo comand
gli utenti di un te

Get-MsolUser
l'accesso com
Importare il file CS
In seguito alla cr
scadenza che l'u
Sostituire il nom

Import-Csv .\
$_.DisplayNam
$_.UsageLocat
PasswordNever

Vedere an
Guida per partn
Aggi
Wind
acces
Perm
13/09/20

Questo articolo
È possibile crear
velocemente risp
I partner di auto
Cloud Solution P
Aggregano Micr
Microsoft 365, v
tenaancies dei cl

Che cosa
Le procedure de
NOTE
Per eseguire alcu
su Amministrazi
dell'account am
ruoli di amminis

Creare il domin
Questo comand
registrato pubbl
pubblicamente a

New-MsolDomai

NOTE
PowerShell Core
MSOL all'intern

Recuperare i da
Microsoft 365 g
questo comando

Get-MsolDomai
Non-authoritati

FQDN of the reg

text=MS=ms#####

Convalidare la p
In questo ultimo
pubblicamente.
di dominio. Per c

Confirm-MsolD

Questo comand
comando riporta

Get-MsolDomai

Si otterrà un risu

Name
-------------
FQDN of new d

Vedere an
Recu
Wind
acces
Perm
13/09/20

Questo articolo
Usare le Window
clienti.
I partner di synd
tenant dei client
consente ai part
aperto una conn
all'esecuzione di
In questo articol
tenancy di un sin
supporta l'aggre
sono solo per il
Gesti
13/09/20

Questo articolo
Gli amministrato
eseguire alcune
eseguire in Powe

Prima di in
NOTE
Il connettore di
versione pubblic

Installare il mod

Connetter
1. Aprire la fine
Vedere an
Gestire Microsof
Guida introdutti
Riferimenti per i
Gesti
Powe
13/09/20

Questo articolo
Per gestire molte
proprietà dei cri

Prima di in
Utilizzare queste
passaggi già com

NOTE
Il connettore di
versione pubblic

1. Installare il m
2. Aprire il prom
federati che Alex
impostata su Tru
proprietà non vi
viene impostata
interesse sono:
EnableFede
EnablePubli
Pertanto, non è p
CsUser -Enabl
esterno che disp
di comunicare co
un criterio che c
Se si desidera sa
necessario:
Determinare
Determinare
Ad esempio, è p

Get-CsOnlineU
$_.ExternalAc
NOTE
Viene restituito
possono essere
geografica. (Il "p
possono essere

Get-CsConfere
Get-CsExterna

Il parametro App
esempio, Alex D
un sottogruppo
In alcuni casi, le
gestite solo dal p
Con Skype for B
correlata a criter
criterio che vien
criterio per uten
criterio globale.

Get-CsClientP
Asseg
utent
13/09/20

Questo articolo
L'uso di PowerS
utente con i crite

Preparare
Utilizzare queste
passaggi già com

NOTE
Il connettore di
versione pubblic

1. Installare il m
2. Aprire il prom
criterio che sodd

Identity
Description
EnableFederat
EnableXmppAcc
EnablePublicC
EnablePublicC
EnableOutside

Quando si conos
CsExternalAcces

Grant-CsExter

Assegnare un cr
criterio da asseg
Nel caso di crite
volta. Ad esemp
comunicare con
criterio di access
possibile visualiz
comando:

Get-CsOnlineU
Per gestire un nu
utilizzando il cm
necessario confi
un blocco di scri
nuovo i dati.

$s = Get-PSSe
'api.interfac
}

$users = Get-

$batch = 50
$filter = ''
$total = $use
$count = 0
$users |
$upn = $_
$filter +
$batch--
$count++
if (($bat
$filt
Invok
CsClientPolic
"FederationAn

# Res
$batc
$filt
} else {
Usare
centr
13/09/20

Come amminist
tramite la funzio
nell'interfaccia d
amministrazione
distribuzione Ad
Dopo aver scaric

Import-Modul

Connessio
Prima di poter u
1. Avviare Powe
2. Connessione
seguente.
È inoltre possibi
assegnarlo diret
seguente. Separ

New-Organizat
'KathyBonner@

Upload un
Eseguire il cmdle
Nell'esempio se
per una posizion

New-Organizat

Per determinare
componente agg
esempio, l'origin
componente agg
I valori per il par
da cui si sta tent

NOTE
impostato su , co

Set-Organizat

Per riattivare un
$true .

Set-Organizat

Aggiunge
Per aggiungere u
OrganizationA
elettronica dei m

Set-Organizat
'KathyBonner@

Per rimuovere u

Set-Organizat
'KathyBonner@

Per assegnare un
Per eliminare un
ProductId, come

Remove-Organi

Ottenere
È possibile esam
seguente fornisc

Get-help Remo
Lab K
13/09/20

Il kit Windows 1
della distribuzio
enterprise. I labo
strumento di pe
Questo kit è alta
Windows 10. Si
Office 365 ProPl
aggiornamenti d
Scaricare il Wind

Un ambie
Il kit fornisce un
aggiunti a un do
completamente
NOVITÀ! Win
Windows 7 E
Ottimizzare W
Manutenzion
Manutenzion
Manutenzion
Manutenzion
Manutenzion
Sicurezza e c
Preparare le ap
Preparazione
Creazione di
Distribuire Win
Sequenze di
Sequenze di
Windows Au
Distribuire e
Come distribuir
Distribuzione
Distribuzione
Microsoft 36
Enterprise dis
Enterprise dis
Risorse co
Introduzione
Office 365 pe
Introduzione
Windows 10
Windows 10
Guid
13/09/20

Questo articolo
Le guide al lab d
configurare amb
dimostrazione, l
abbonamento d
I TG sono proget
corrispondano p
on "L'ho creata i
scenario, in mod
È inoltre possibi
anche come amb

Per una mappa v


componenti l
Configurazio
dimostrare M
utilizza comp
È anche possibil
all'ambiente di t

Identità
Per verificare le
Sincronizzazi
Abilitare e tes
dominio di A
Autenticazion
Abilitare e tes
Services.
Autenticazion
Abilitare e tes
Services.
Accesso Sing
Gestione d
Per verificare le
Criteri di con
Creare un gru
Registrazione
Registrare dis

Protezion
Per verificare le
Sicurezza di M
Configurare l
incorporati p
Classificazion
Configurare e
Gestione acce
Configurare l
privilegi elev
La co
13/09/20

Questa guida al
Office 365 Enter
In questo articol
e un computer c
NOTE
Si consiglia di st
giorni dell'abbon
un ambiente di
un numero limit

Fase 1: cre
Iniziamo con un
Microsoft 365 E5

NOTE
È consigliabile cr
Azure AD separ
possibile aggiun

Per avviare l'abb


fittizia e un nuov
1. Si consiglia d
nome aziend
il nome della
2. Per registrare
Dovrebbe essere

Fase 2: co
In questa fase è
365 E5.
Per connettersi a
seguire le istruzi
Nella finestra W
esempio, jdoe@
Compilare il nom
propria posizion
PowerShell:

$orgName="<or
$loc="<two-ch
$commonPW="<c
$PasswordProf
$PasswordProf

$License = Ne
$License.SkuI
-EQ).SkuID
$LicensesToAs
$LicensesToAs

for($i=2;$i -
Nome acc

Nome acc

Nome acc

Nome acc
Registrare
Uso di un ambie
Se è necessario
Per ulteriori guid
le guide dei labo

Fase 3: ag
E5
In questa fase è
stessa organizza
Prima di tutto, a
Microsoft 365 al
1. In una finestr
accedere al in
A questo punto,
Un abbonam
Tutti gli accou
abilitati per l'
La configurazion
Innanzitutto, avv
Accedere al prop

Connect-AzAcc

Ottieni il nome d

Get-AzSubscri

Impostare la sot
con il nome corr

$subscr="<sub
Get-AzSubscri

Quindi, creare u
comando per cre

Get-AzResourc

Creare il nuovo
> inclusi i caratt
$corpnetSubne
New-AzVirtual
10.0.0.0/8 -S
$rule1=New-Az
-Access Allow
* -Destinatio
New-AzNetwork
$vnet=Get-AzV
$nsg=Get-AzNe
Set-AzVirtual
NetworkSecuri
$vnet | Set-A
$pip=New-AzPu
Dynamic
$nic=New-AzNe
$vnet.Subnets
$vm=New-AzVMC
$cred=Get-Cre
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
Version "late
$vm=Add-AzVMN
$vm=Set-AzVMO
New-AzVM -Res

Fase 5: ag
Dopo che la mac
amministratore
3. Quando vien
Controllo a
4. Attendere ch
selezionare C
L'ambiente risul
La co
simu
13/09/20

Questa guida al
Office 365 Enter
In questo articol
include:
Un abbonam
Intranet dell'o
virtuale di Az
Fase 1: cre
In questa fase, cr
dominio di Serv
Questi compute
configurare e dim
Metodo 1: crea
In questo metod
modelli di Azure
macchine virtua
Prima di distribu
Nome di dom
verrà immess
Un prefisso e
immettere l’e
Dopo aver letto

NOTE
La rete Intranet

Al termine del m
NOTE
I seguenti coma
Azure PowerShe

Accedere al prop

Connect-AzAcc

Ottenere il nome

Get-AzSubscri

Impostare la sot
angolari ("<" e "

$subscr="<sub
Get-AzSubscri

Successivament
determinare un
di risorse esisten

Get-AzResourc
virtuali della rete
virtuale DC1 sar
Inserire il nome
computer locale

$rgName="<res
$locName=(Get
$vnet=Get-AzV
$pip=New-AzPu
Dynamic
$nic=New-AzNe
$vnet.Subnets
$vm=New-AzVMC
$cred=Get-Cre
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
Datacenter -V
$vm=Add-AzVMN
$vm=Set-AzVMO
$diskConfig=N
20
$dataDisk1=Ne
$vm=Add-AzVMD
New-AzVM -Res

Verrà richiesto n
complessa e ann
. Specificare il no
amministratore

$yourDomain="
Install-Windo
Install-ADDSF
"F:\Logs"

Sarà necessario
un percorso sicu
Si tenga present
Dopo il riavvio d
1. Nel portale d
Connession
2. Eseguire il fil
3. In Sicurezza
dell'account a
4. Nella casella
OK.
5. Quando richi
Successivament
Set-NetFirewa

La configurazion

Passaggio 2: config
In questo passag
di condivisione f
Inserire il nome
per creare una m
dominio TESTLA
Dopo il riavvio d
di Windows Pow
Successivament
PowerShell in AP

Install-Windo

Creare quindi un
PowerShell.

New-Item -pat
Write-Output
New-SmbShare

La configurazion
$rgName="<res
$locName=(Get
$vnet=Get-AzV
$pip=New-AzPu
Dynamic
$nic=New-AzNe
$vnet.Subnets
$vm=New-AzVMC
$cred=Get-Cre
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
Datacenter -V
$vm=Add-AzVMN
$vm=Set-AzVMO
New-AzVM -Res

Successivament
Administrator lo
amministratore.
Per controllare la
dc1.testlab.<yo
siano ricevute qu
Unire quindi la m
comandi di Wind

$yourDomain="
contenuto de
9. Chiudere exa
La configurazion

Fase 2: cre
In questa fase vi
Directory, separa
Usare un abb
Risultati
A questo punto,
Abbonament
Tutti gli accou
Una intranet
La configurazion
Sincr
l'amb
13/09/20

Questa guida al
Office 365 Enter
Molte organizza
di account della
AD dell'abbonam
In questo articol
365 di test, che d
Questa configur
Un abbonam
Intranet dell'o
CLIENT1 in u
pubblico> do

Fase 2: cre
Questa configur
Una Microso
pubblico> re
Intranet dell'o
CLIENT1 in u
Si noti come tes
7. Nella pagina
Nome utent
8. Nella pagina
utente, imm
9. Nella pagina
10. Nella pagina
11. In Internet Ex
(https://porta
12. Nel riquadro
Si noti l'accou
che la sincron
13. Seleziona l'a
14. In Licenze d
quindi abilita
15. Selezionare S
Testare quindi la
dominio dell'acc
1. Da APP1, disc
2. Quando veng
Microsoft 36
dominio> reg
Intranet dell'o
CLIENT1 in u
sincronizzare
Microsoft 36
L'account Us

Passaggio
Esplorare altre c

Vedere an
Guide ai lab di te
Panoramica di M
Documentazione
Aute
testin
13/09/20

Questa guida al
Office 365 Enter
Le organizzazion
per l'autenticazio
pass-through. In
l'autenticazione
Seguire le istruz
la configurazion

Questa configur
Microsoft 36
Una intranet
APP1 e CLIEN
sincronizzare
10. Fare clic su A
i server in cu
riquadro Aut
Testare quindi la
l’account User1.
1. Da APP1, disc
2. Quando veng
la password U
Si noti che sebbe
DS, non è un am
Di seguito è ripo
Ident
Micro
13/09/20

Questa guida al
Office 365 Enter
Microsoft 365 su
autonomamente
Microsoft 365 co
federata emette
L'identità federa
Microsoft 365 e
In questo articol
determinando q
NOTE
Non è possibile

Fase 1: co
l'ambiente
Seguire le istruz
alla seguente:
$subscrName="
$rgName="<the
$vnetName="Tl
# NOTE: If yo
remove the "#
#$vnetName="T
Connect-AzAcc
Select-AzSubs
$staticIP="10
$locName=(Get
$vnet=Get-AzV
$pip = New-Az
Dynamic
$nic = New-Az
$vnet.Subnets
$vm=New-AzVMC
$cred=Get-Cre
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
Datacenter -V
$vm=Add-AzVMN
$vm=Set-AzVMO
"Standard_LRS
New-AzVM -Res

Successivament
password dell'ac
PowerShell.
Per controllare la
PROXY1 consen
Per creare una m
Azure, quindi es

$rgName="<the
$vnetName="Tl
# NOTE: If yo
remove the "#
#$vnetName="T
$staticIP="10
$locName=(Get
$vnet=Get-AzV
$pip = New-Az
AllocationMet
$nic = New-Az
$vnet.Subnets
$vm=New-AzVMC
$cred=Get-Cre
$vm=Set-AzVMO
EnableAutoUpd
$vm=Set-AzVMS
Datacenter -V
$vm=Add-AzVMN
$vm=Set-AzVMO
"Standard_LRS
New-AzVM -Res

NOTE
A PROXY1 viene
Write-Host (G

Successivament
per fs.testlab.<
Write-Host . Il f
del servizio fede
Successivament
di CORP\User1,
amministratore:

Add-DnsServer
Add-DnsServer
-TimeToLive 0

Questi comandi
possano risolver
La configurazion
Utilizzare il port
CORP\CORPUse
immettere il nom
certificato autofi

$fedServiceFQ
New-SelfSigne
New-Item -pat
New-SmbShare

Successivament
1. Selezionare S
2. Selezionare >
3. In Aggiungi
selezionare A
4. In Seleziona
5. Nel riquadro
6. Selezionare e
dominio com
7. Nella pagina
8. Nella pagina
4. Nella pagina
Avanti.
5. Nella pagina
6. Nella pagina
Per Cer tifica
completo del
In Nome vis
Selezionare A
7. Nella pagina
8. In Seleziona
quindi fare cl
9. In Password
10. Nella pagina
11. Nella pagina
12. Nella pagina
13. Nella pagina
14. Seleziona Sta
14. Nel riquadro
15. Selezionare e
selezionare C
16. Nel riquadro
17. Spostare il pu
fare clic con i
Aprire un promp

Install-Windo

Attendere che ve
Seguire questi p
come server fed
1. Selezionare S
2. Nel riquadro
3. Nella barra d
scegliere Apr
4. Nella pagina
5. Nella pagina
5. Nella pagina
6. Nella pagina
Nome ser ve
7. Quando veng
quindi selezio
8. Nella pagina
utente, imme
9. Nella pagina
dominio, imm
selezionare A
10. Nella pagina
aggiunto alla
11. Nella pagina
12. Nella pagina
Dovrebbero e
verificata.
13. Nella pagina
Per verificare il f
1. Aprire una nu
3. Quando si in
4. ADFS1 conva
sicurezza.
5. Il computer lo
6. Microsoft 36
L'abbonamento
ambiente di svilu

Passaggio
Quando si è pro
Microsoft 365 in
Azur
di tes
13/09/20

Questa guida al
Office 365 Enter
Azure AD Seaml
quando si tratta
utenti un facile a
Questo articolo
La configurazion
Fase 1: config
Fase 2: config
Questa configur
Un abbonam
Intranet dell'o
CLIENT1 in u
Azure AD Co
Servizi di dom
Connession
Testare quindi la
l’account User1.
1. Da Internet E
2. In Opzioni I
3. Selezionare I
4. In Intranet l
5. In Aggiungi
selezionare A
6. Disconnetter
7. Quando vien
selezionare A
dimostra che
Si noti che sebbe
Active Directory
Amministrator
Di seguito è ripo
Passaggio
Esplorare altre c

Vedere an
Guide ai lab di te
Panoramica di M
Documentazione
Aute
Micro
13/09/20

Questa guida al
Office 365 Enter
Per un ulteriore
tenant di Azure A
richiede più di u
Con l'autenticaz
verifica inviato in
correttamente le
soddisfatto.
In questo articol
specifico.
La configurazion
aziende prevede
Fase 1: creare
Fase 2: Ab
User 2
Abilitare l'autent
1. Aprire un'ista
365 ( ) e quin
2. Nel riquadro
3. Nel riquadro
4. Nell'elenco s
5. Nella sezione
6. Nella finestra
Abilita aute
7. Nella finestra
8. Nella scheda
utente in alto
9. Chiudere l'ist
Completare la co
con questa proc
1. Apri una nuo
accesso condizio
Successivament
1. Nella scheda
di spostamen
2. Selezionare A
3. Nel riquadro
4. Nel riquadro
5. Nel riquadro
Avanti.
6. Nell'elenco d
7. Nel riquadro
8. Nel riquadro
Salva > Chiu
Creare quindi un
gruppo MFAUse
1. In una nuova
2. Selezionare A
3. Nel riquadro
4. Nel riquadro
5. Nella sezione
6. Nella scheda
> Seleziona
Prote
nell'a
testin
13/09/20

Questa guida al
È possibile impe
più sicuri possib
Questo articolo
proteggere gli a
La protezione de
aziendale preved
Fase 1: creare
Fase 2: config
1. In una scheda
2. Selezionare U
3. Nel riquadro
Nome utent
4. Selezionare P
password com
5. Selezionare A
6. Nel riquadro
7. Nel riquadro
amministra
8. Nel riquadro
Successivament
1. Nella scheda
di spostamen
2. Selezionare A
3. Nel riquadro
4. Nel riquadro
5. Nel riquadro
selezionare A
6. Nell'elenco d
7. Nel riquadro
membri .
9. Nel riquadro
10. Nel riquadro
11. Chiudere il p
Per testare il prim
di configurare l'a

Passaggio
Esplorare altre c

Vedere an
Guida di orienta
Guide ai lab di te
Panoramica di M
Documentazione
Write
di M
13/09/20

Questa guida al
Gli utenti posson
(Azure AD), che
password, gli ute
sono archiviati g
connessione di a
In questo articol
password.
La configurazion
Fase 1: config
Fase 2: abilita
Questa configur
Un abbonam
Intranet dell'o
CLIENT1 in u
Azure AD Co
Services con
5. Selezionare A
6. Nella scheda
7. Selezionare S
8. In Si applica
9. In Autorizza
Cambia p
Reimpos
10. In Proprietà
Scrittura
Scrittura
11. Selezionare O
12. Chiudere Ute
Successivament
1. Se necessario
2. Dal desktop d
3. Nella pagina
4. Nella pagina
.
Questa configur
Una Microso
registrato.
Intranet dell'o
CLIENT1 in u
Azure AD Co
AD dell'abbo
Reim
testin
13/09/20

Questa guida al
La reimpostazio
sbloccare le prop
In questo articol
365 di test.
La configurazion
Fase 1: config
Fase 2: Abilita
Fase 3: Config
Questa configur
Un abbonam
Intranet dell'o
CLIENT1 in u
Azure AD Co
Services con
1. Aprire una nu
2. Accedere con
3. In Ulteriori
4. In Mantener
elettronica pe
5. Dopo aver ve
6. In una nuova
7. Immettere il
8. Per il passag
quindi selezio
di verifica e q
9. In Torna all'
Prendere not
10. In una scheda
nome dell'ac

Passaggio
Esplorare altre c

Vedere an
Guide ai lab di te
Panoramica di M
Auto
per l'
azien
13/09/20

Questa guida al
Le licenze basate
all'appartenenza
base alle proprie
illustrate le dimo
Microsoft 365 p
La configurazion
l'ambiente di tes
Fase 1: creare
Fase 2: config
dinamico in mod
gruppo Vendite.
1. In un'istanza
l'account am
2. In una scheda
3. Nel portale d
4. nel riquadro
5. In Tipo di gr
6. In Nome gru
7. In Tipo di ap
8. Selezionare M
9. Nel riquadro
Seleziona
Seleziona
Nella case
10. Selezionare S
11. Selezionare C
Configurare quin
E5 licenza.
1. Selezionare i
2. Nel riquadro
3. Nel browser
Passaggio
Esplorare altre c

Vedere an
Guida di orienta
Guide ai lab di te
Panoramica di M
Documentazione
Azur
testin
13/09/20

Questa guida al
È possibile utiliz
che influiscono s
Questo articolo
dell'ambiente di
La configurazion
due fasi:
Fase 1: creare
Fase 2: usare
4. In Notifica s
5. Nel riquadro
6. Per I messag
che l'account
7. Selezionare S
In Proteggi sele
non blocchi l'acc
account utente s
Per ulteriori test

Passaggio
Esplorare altre c

Vedere an
Guida di orienta
Guide ai lab di te
Panoramica di M
Documentazione
L’iden
testin
13/09/20

Questa guida al
Le configurazion
condizionale per
Per creare un am
1. Configurare l
dell’utente de
Solo cloud
Sincronizzazi
Autenticazion
2. Usa Criteri co
configurati p

Vedere an
Prere
per c
13/09/20

Questa guida al
Le configurazion
condizionale per
In questo articol
requisiti della co
Le fasi principali
1. Creare l'amb
2. Configurare l
3. Configurare l
4. Configurare l
5. Abilitare la re
6. Configurare l
7. Abilitare Azu
8. Abilitare l'aut
Prima di tutto è
dell'organizzazio
Quindi, seguire l
aggiungere gli in

Fase 3: co
service
Seguire le istruz
Quando si abilita
aggiungere gli a
Utente 2
Utente 3
Utente 4
Utente 5
Testare la reimpo

Fase 4: co
Seguire le istruz
account utente s
Utente 2
2. Eseguire que

Set-CsOAuthCo

3. Verificare che

Get-CsOAuthCo

Il risultato è un a
l'identità e l'acce

Passaggio
Usare i criteri co
proteggere iden

Vedere an
Guide al lab di te
Guida di orienta
Guide ai lab di te
Panoramica di M
Documentazione
Ident
la sin
ambi
13/09/20

Questa guida al
Le configurazion
condizionale per
Azure Active Dir
In questo articol
ibrido con config
l'identità e l'acce
La configurazion
1. Creare un’org
2. Configurare l
3. Configurare l
4. Configurare i
Fase 2: co
Seguire le istruz
AD.

Fase 3: co
Utente 3
Utente 4
Utente 5
Testare l'autentic

Fase 7: ab
computer
Segui queste istr

Fase 8: co
Seguire queste i

Fase 9: ab
Seguire le istruz

Fase 10: a
Skype for
Per Exchange On
Per Skype for Bu
Prere
l’aute
testin
13/09/20

Questa guida al
Le configurazion
condizionale per
Azure Active Dir
In questo articol
soddisfi i requisi
dispositivi.
La configurazion
1. Creare un’org
2. Configurare l
3. Configurare l
4. Configurare i
Fase 2: co
Seguire le istruz
AD.

Fase 3: co
Prima di tutto de
Utente 4
Utente 5
Testare l'autentic

Fase 7: ab
computer
Segui queste istr

Fase 8: co
Seguire queste i

Fase 9: ab
Seguire le istruz

Fase 10: a
Skype for
Per Exchange On
Per Skype for Bu
1. Connettere a
Regis
testin
13/09/20

Questa guida al
Questo articolo
dispositivi iOS/iP
La registrazione
Fase 1: creare
Fase 2: regist
Fase 3: gestir

TIP
Per una mappa
seguenti:
Guida alla dis
Guida alla dis
Se si è pronti a u
potrebbero esse
Panoramica d
Esercitazione
Guida alla dis

Fase 3: ge
Microsoft Intune
puoi bloccare il d
Per bloccare
Per reimpost
Per altre attività

Passaggio
Esplorare le funz

Vedere an
Crite
365 p
13/09/20

Questa guida al
Questo articolo
Microsoft 365 A
L'aggiunta di un
Fase 1: creare
Fase 2: creare

TIP
Per una mappa
Microsoft 365 p
Se viene visu
Intune come
authority.
L'Endpoint M
app. Per una
dettagliata di
2. In Gruppi ag
dispositivi ge
conformità v
Per la proced
gruppi per or
3. In Dispositiv
Windows 10
Nei criteri è p
servizio Micr
impostazioni
Per i passagg
configurare, v
Al termine, hai u
dispositivi ges
Mag
testin
13/09/20

Questa guida al
Con le istruzioni
aumentare la sic

TIP
Fare clic qui per
aziende.

Fase 1: cre
Se si desidera so
alla macchina
2. Nella nuova s
amministra
3. Nella nuova s
4. Fare clic su A
fare clic su Sa
Abilitare Defen
Defender for Off
condivisione acc
1. Passare al Ce
2. Nel riquadro
allegati .
3. In Proteggi
SharePoint,
4. Fare clic su S
Abilitare l'antim
Il malware è com
cercando progra
quali informazio
Microsoft 365 so
Fase 4: esa
Microsoft Secure
alle funzionalità
possibile esegui
1. Creare una n
Punteggio s
2. Nella scheda
le sottoscrizio
3. Nella scheda
il punteggio.
Per ulteriori info

Passaggi s
Esplorare ulterio

Vedere an
Guide ai lab di te
Panoramica di M
Documentazione
Class
365 p
13/09/20

Questa guida al
Office 365 Enter
In questo articol
conservazione n
La classificazion
Fase 1: creare
Fase 2: creare
Fase 3: applic

TIP
3. Selezionare C
4. Nel riquadro
selezionare N
5. Nel riquadro
6. Nel riquadro
Avanti.
7. Nel riquadro
8. Ripetere i pas
Private
Dati sensibili
Highly Confid
1. Nel riquadro
2. Nel riquadro
3. Nel riquadro
4. Selezionare A
5. Nel riquadro
6. Nel riquadro
7. Nel riquadro
selezionare A
8. Nel riquadro
La pubblicazione
4. In Impostaz
selezionare S
Successivament
1. Nella cartella
2. Immettere de
3. Sulla barra d
4. Accanto al no
Dettagli .
5. Nella sezione
è stata applic
6. Fare clic su M
7. Nel riquadro
Estremamen

Passaggio
Esplorare ulterio

Vedere an
Guide ai lab di te
Panoramica di M
Documentazione
Gesti
365 p
13/09/20

Questa guida al
Office 365 Enter
In questo articol
sicurezza nell'M
La configurazion
Fase 1: creare
Fase 2: config
Fase 3: verific

TIP
Prima di iniziare
arrivo per l'acce
responsabili app
necessario crear
testing assegnar
aggiungere "Ute
Passaggio 2: Abilit
L'accesso con pr
approvazione pr
accesso per la ge
nell'organizzazio

Fase 3: ve
privilegi e
In questa fase, v
per eseguire atti
Testare la possi
Prima di tutto, co
ruolo gestione r
New-JournalRul
1. Nel compute
Corporation
Tipo di crite
journal : Gru
6. Selezionare C
richiedere alc
di concedere
Requisito di app
1. Nel compute
Corporation
con il ruolo d
2. In Exchange P

New-Journa
user1@<you

3. Visualizzare l

Insufficie
+ Cate
+ Full
5e20ecc9bd
7:38:3
+ PSCo

Richiedere l'acc
attività
1. Nel compute
Corporation
con il ruolo d
2. In Exchange P

New-Journa
user1@<you

3. Visualizzare c
PowerShell.

Passaggio
Esplorare ulterio

Vedere an
Guide ai lab d
Panoramica d
Documentazi
Micro
Corp
13/09/20

Microsoft 365 p
e basati su cloud
completa e intel
Contoso Corpor
L'azienda ha dis
dettagli di imple
gestione dei disp
L'obiettivo gene
utilizzando i serv
mantenere il van
Fare riferimento
Informazioni
Contoso è un
Infrastruttura
Protezione de
Per garantire
Contoso app
aziendali.
Riepilogo del
Contoso usa
identità e acc
Vedi questi scen
Risposta al C
Informazioni
aggiornamen
Team per un
Per creare un
con isolamen
Migrazione d
Informazioni
collaborazion
Criteri del lin
Informazioni
Pano
13/09/20

Contoso Corpor
produzione, ven

Contoso n
La figura 1 most
Circa il 25% dell
percentuale più
dispositivi mobi

Considera
Gli architetti IT d
di Microsoft 365
Più aree geog
Datacenter In
applicazioni l
Un'infrastrutt
Una combina
Una combina
(iPhone e iPa
Molti dipend
Molti partner
Una grande q
Una grande q
prodotti e di

Passaggio
Informazioni sul
Infras
13/09/20

Contoso sta per


incorpora applic

Infrastrutt
Contoso utilizza
sede di Parigi.
Ecco l'ufficio del
Esigenze a
Le esigenze azie
Produttività
Semplificare
Sostituisci la
consente mo
acquisiti.
Migliorare la
Con molti dip
con accesso a
Favorire la cr
Sfruttare i me
e l'input penn
Sicurezza
Gestione dell
Applicare l'au
dell'account u
Protezione da
Rispettare i r
Garantire la c
privacy dei d
dati (GDPR) p
Gestione
Riduzione de
Automatizzar
all'interno de

Mapping d
aziende
Il reparto IT di C
funzionalità prim

C AT EGO RIA

Produttività
C AT EGO RIA

Accesso remoto
commerciali

Conformità

Gestione
Servi
13/09/20

Per adottare un'i


cui viaggia il traf
connettività di re
utenti all'uscita i

Infrastrutt
Questi sono gli e
Rete WAN M
Una rete WAN
satellite in un
costituiscono
generico all'u
ufficio, i route
utilizzano lo s
Accesso a Int
Ogni ufficio d
seguenti:
Gli uffici seco
con accesso f
Gli hub regio
server effettu
I datacenter d
organizzazion
Nella figura 2 vi
rete Intranet di C
3. Analizzare l'u
aumentare la
L'utilizzo corr
che il traffico
4. Ottimizzare l
Contoso ha d
sicurezza e al
il traffico di c
circuito ISP.
5. Configurare D
Il DNS deve e
6. Convalidare l
Contoso ha e
Microsoft 36
7. Ottimizzare i
I singoli com
recenti del sis

Passaggio
Informazioni su
Ident
13/09/20

Microsoft fornis
adottare Microso
identità locale e

Foresta di
Contoso utilizza
sottodomini, uno
contengono con
Ecco la foresta c
I server AD FS n
di identità per l'a
Contoso ha deci
architetti per le i
B2C di Azure AD
Criteri di a
Contoso ha crea
protezione:
Le protezioni
Le protezioni
Le protezioni
che hanno ac
Guide dei labora
Distr
13/09/20

Prima dell'ampia
con Windows ch
Contoso desider
sovraccarico IT d
Dopo aver valut
requisiti chiave p
Esecuzione d
Sfruttamento
aggiornamen
Controllo sul
tramite gli an
PC e disposit
minimo sugli
Con il termine "a
Contoso, che pu
più aggiornata d
relativa compati

Processo d
Per completare l
implementato la
1. Abilitazione d
2. Creazione di
3. È stato usato
le build distri
4. Esecuzione d
della convalid
di Windows A
5. In base alle in
da distribuire
6. Ha eseguito l
Windows sel
7. Pc e dispositi
Compliance p
Ecco l'architettur
Passaggio
Informazioni su
mantenere i dati

Vedere an
Windows 10 Ent
Panoramica di M
Guide dei labora
Distr
per C
13/09/20

Contoso ha aggi
una collaborazio
valutato l'infrast
Tutti i PC dev
Se possibile,
La distribuzio
I PC devono r

Strumenti
In base ai requis
tramite Configur
dimensioni, cons
funzionalità inte
Peer cache, ch
remote.
automatici dal cl
contempo che i
Contoso ha segu
distribuzione di
mesi prima rispe
ha usato due can
Canale Enterp
Semi-Annual
Poiché il Canale
quattro mesi pri
senza avere la n

Processo d
Per completare l
procedure consi
1. Prima della d
componenti a
2. In Configurat
capacità di re
3. Contoso ha d
gruppo pilota
rappresentat
Passaggio
Informazioni su
app eseguite nel

Vedere an
Gesti
13/09/20

Microsoft 365 p
di dispositivi mo
Contoso ha mol
hanno uffici. Con
i dispositivi, i da

Piano
Contoso ha iden
aziende:
Proteggere E
mobili.
Implementar
Emettere tele
Contoso non usa
Consentire ai
Protezion
dispositiv
Aggiornam
recenti.
Push dei c
Una chiar
modo sele
account d
Contoso ha regi
dispositivi Intun
dispositivi perso
protetti e le relat
Application Man
Ecco l'architettur
Prote
Corp
13/09/20

Contoso è molto
intellettuale che
svantaggio com
Prima di spostar
classificazione d
aziende.

Classificaz
Contoso ha eseg

L IVEL LO 1: B A SE

I dati vengono c
disponibili solo p
autenticati.
VA LO RE

Valore aziendale
(Livello 2: Dati s

Valore aziendale
(Livello 3: Dati a
regolamentati)

Percorso c
365 per le
Contoso ha segu
protezione delle
1. Identificare le
Nell'ambito dell
accesso condizio
Criteri di acce
Criteri di acce
Criteri di acce
Ecco un set risul

NOTE
Contoso ha inol
L IVEL LO

Livello 2: dati se

Livello 3: dati alt


regolamentati

Ecco la configura
Roadmap per la
Panoramica di M
Guide dei labora
Riepi
azien
13/09/20

Per ottenere l'ap


una revisione ap
Usa i metodi
Assicurati che
Proteggere P
Le autorizzaz
e sono proge
Gli asset digi
sicure.
Gli asset digi
Il personale d
una notifica d

Percorso c
Contoso ha segu
eseguito solo
possono esse
Gli amminist
account appr
Per ulteriori i
MFA per tutti
L'autenticazio
agli utenti di
aver immess
accessi non a
Per proteg
l'autentica
amminis
Per proteg
credenzia
pericolosi
Accesso alle a
Contoso usa
criteri di acce
elevato e imp
I criteri per i d
conformi. I cr
Monitoraggio
Contoso usa
e la gestione
Protezione da
Contoso utili
analizza, acqu
dispositivi e r

Protezion
Proteggere le
Protection
Contoso ha d
utenti applica
sottoetichetta
e limita l'acce
Prevenire per
Contoso ha c
OneDrive for
sensibili.
Prevenire per
Micro
27/09/20

In questo argom
documentazione

Pagina Hu
La Microsoft 365
https://aka.ms/m
È sempre possib
ogni pagina all'i

Documen
Se si desidera vi
qualsiasi posizio
Filtro vers
La Microsoft 365
da 21 Vianet (Ci
contenuto stesso
Puoi usare il filtr
365:
Inviare co
Se si verificano p
contenuto di SQ
Feedback cont

Potrebbero piacerti anche