全局安全访问在特定的接入点提供,并会定期添加新位置。 该服务将流量路由到以下附近位置之一,因此,即使你不在列出的位置,你仍然可以访问该服务。 目前,Microsoft Entra Internet 访问和 Microsoft Entra 专用访问在同一位置提供。 这些位置是 Microsoft 数据中心。
Microsoft Entra Internet 访问和 Microsoft Entra 专用访问位置
表中列出了有关部署状态的信息。
- 部署全球安全访问服务的位置。
- 远程网络连接网关处于活动状态的位置。
亚太地区(APAC)
表中列出了 APAC 区域的部署状态。
| Azure 区域 | 物理位置 | 部署的全球安全访问服务 | 远程网络连接网关 |
|---|---|---|---|
| 新西兰北部 | 新西兰奥克兰 | ✅ | |
| 韩国南部 | 韩国釜山 | ✅ | ✅ |
| 印度南部 | 印度钦奈 | ✅ | ✅ |
| 澳大利亚东南部 | 澳大利亚墨尔本 | ✅ | ✅ |
| 日本西部 | 日本大阪 | ✅ | ✅ |
| 印度中部 | 印度普纳 | ✅ | |
| 韩国中部 | 韩国首尔 | ✅ | ✅ |
| 东南亚 | 新加坡(新加坡) | ✅ | |
| Australia East | 澳大利亚悉尼 | ✅ | ✅ |
| 台湾北部 | 台湾台北 | ✅ | |
| 日本东部 | 日本东京 | ✅ | ✅ |
欧洲、中东和非洲 (EMEA)
表中列出了 EMEA 区域的部署状态。
| Azure 区域 | 物理位置 | 部署的全球安全访问服务 | 远程网络连接网关 |
|---|---|---|---|
| 西欧 | 荷兰阿姆斯特丹 | ✅ | ✅ |
| 德国北部 | 德国柏林 | ✅ | |
| 南非西部 | 南非开普敦 | ✅ | ✅ |
| 阿拉伯联合酋长国北部 | 迪拜,阿联酋 | ✅ | ✅ |
| 北欧 | 爱尔兰都柏林 | ✅ | ✅ |
| 德国中西部 | 德国法兰克福 | ✅ | ✅ |
| 瑞典中部 | 瑞典加夫勒 | ✅ | ✅ |
| 南非北部 | 南非约翰内斯堡 | ✅ | ✅ |
| 英国南部 | 英国伦敦 | ✅ | ✅ |
| 西班牙中部 | 西班牙马德里 | ✅ | |
| 意大利北部 | 意大利米兰 | ✅ | ✅ |
| 法国南部 | 法国马赛 | ✅ | ✅ |
| 法国中部 | 法国巴黎 | ✅ | ✅ |
| 以色列中部 | 以色列特拉维夫 | ✅ | ✅ |
| 波兰中部 | 波兰华沙 | ✅ | ✅ |
| 瑞士北部 | 瑞士苏黎世 | ✅ | ✅ |
拉丁美洲 (LATAM)
表中列出了 LATAM 区域的部署状态。
| Azure 区域 | 物理位置 | 部署的全球安全访问服务 | 远程网络连接网关 |
|---|---|---|---|
| Brazil South | 巴西坎皮纳斯 | ✅ | |
| 巴西东南部 | 巴西里约热内卢 | ✅ |
北美 (NA)
表中列出了 NA 区域的部署状态。
| Azure 区域 | 物理位置 | 部署的全球安全访问服务 | 远程网络连接网关 |
|---|---|---|---|
| 美国东部 | 美国弗吉尼亚州博伊顿 | ✅ | ✅ |
| 美国中西部 | 美国怀俄明州夏延 | ✅ | ✅ |
| 美国中北部 | 美国伊利诺斯州芝加哥市 | ✅ | ✅ |
| 美国中部 | 美国爱荷华州得梅因市 | ✅ | ✅ |
| 美国东部 2 | 美国弗吉尼亚州马纳萨斯市 | ✅ | ✅ |
| 加拿大东部 | 加拿大魁北克蒙特利尔 | ✅ | ✅ |
| 美国西部 3 | 美国亚利桑那州凤凰城 | ✅ | ✅ |
| 墨西哥中部 | 墨西哥克雷塔罗 | ✅ | |
| 西部美国 2 | 美国华盛顿州昆西市 | ✅ | ✅ |
| 美国中南部 | 美国德克萨斯州圣安东尼奥市 | ✅ | ✅ |
| 美国西部 | 美国加利福尼亚州圣何塞市 | ✅ | ✅ |
| 加拿大中部 | 加拿大安大略省多伦多 | ✅ | ✅ |
全局安全访问服务的 IP 地址和完全限定的域名 (FQDN)
全局安全访问服务从全局安全访问客户端访问,用于 Microsoft Entra Internet 访问(包括 Microsoft 365)和 Microsoft Entra Private Access 流量。 列出了 Internet 协议 (IP) 地址。
全局安全访问服务接收流量的 FQDN 和 IP 地址
将用于访问全局安全访问服务边缘的 Anycast IP 范围添加到企业访问控制列表 (ACL) 和防火墙。 与其他安全服务边缘 (SSE) 客户端并行运行时,将 Anycast IP 范围添加到这些其他客户端。 如果在出口防火墙上使用 TLS 检查,请从 TLS 检查中排除 GSA 流量。
全局安全访问服务会接收这些 FQDN 和 IP 地址上的流量:
*.globalsecureaccess.microsoft.com150.171.19.0/24150.171.20.0/2413.107.232.0/2413.107.233.0/24150.171.15.0/24150.171.18.0/24151.206.0.0/16
全局安全访问出口 IP 范围
全局安全访问获取的出站 Internet 流量(包括Microsoft 服务的流量)将从全局安全访问实例传出。 如果目标服务使用 IP 限制和访问控制,则可能需要将目标服务配置为允许来自全局安全访问子网的 IP 连接:
128.94.0.0/19151.206.0.0/16