Adresses IP et URL de domaine autorisées

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

Si votre organisation est sécurisée avec un pare-feu ou un serveur proxy, vous devez ajouter certaines adresses IP (Internet Protocol) et des url (URL) à la liste verte. L’ajout de ces ADRESSES IP et URL à la liste verte vous permet de vous assurer que vous disposez de la meilleure expérience avec Azure DevOps. Vous savez que vous devez mettre à jour votre liste verte si vous ne pouvez pas accéder à Azure DevOps sur votre réseau. Consultez les sections suivantes de cet article :

Conseil

Ainsi, Visual Studio et Les services Azure fonctionnent correctement sans problème réseau, ouvrez les ports et protocoles sélectionnés. Pour plus d’informations, consultez Installer et utiliser Visual Studio derrière un pare-feu ou un serveur proxy, utiliser Visual Studio et les services Azure.

Adresses IP et restrictions de plage

Connexions sortantes

Les connexions sortantes ciblent d’autres sites dépendants . Voici quelques exemples de ces connexions :

  • Navigateurs se connectant au site web Azure DevOps à mesure que les utilisateurs accèdent aux fonctionnalités d’Azure DevOps
  • Agents Azure Pipelines installés sur le réseau de votre organisation se connectant à Azure DevOps pour interroger les travaux en attente
  • Événements CI envoyés à partir d’un référentiel de code source hébergé dans le réseau de votre organisation vers Azure DevOps

Vérifiez que les adresses IP suivantes sont autorisées pour les connexions sortantes, de sorte que votre organisation fonctionne avec n’importe quelle restriction de pare-feu ou d’adresse IP existante. Les données de point de terminaison dans le graphique suivant répertorient les exigences en matière de connectivité d’une machine de votre organisation à Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

Si vous autorisez actuellement les adresses IP et 13.107.9.183 les 13.107.6.183 adresses IP, laissez-les en place, car vous n’avez pas besoin de les supprimer.

Remarque

Les balises de service Azure ne sont pas prises en charge pour les connexions sortantes .

Connexions entrantes

Les connexions entrantes proviennent d’Azure DevOps et de ressources cibles au sein du réseau de votre organisation. Voici quelques exemples de ces connexions :

Vérifiez que les adresses IP suivantes sont autorisées pour les connexions entrantes, de sorte que votre organisation fonctionne avec n’importe quelle restriction de pare-feu ou d’adresse IP existante. Les données de point de terminaison dans le graphique suivant répertorient les exigences de connectivité d’Azure DevOps Services à vos services cloud locaux ou autres.

  Geography Région Plages IP V4
Australie Australie Est 20.37.194.0/24
Sud-Est de l’Australie 20.42.226.0/24
Brésil Brésil Sud 191.235.226.0/24
Canada Canada central 52.228.82.0/24
Asie-Pacifique Asie Sud-Est (Singapour) 20.195.68.0/24
Inde Inde Sud 20.41.194.0/24
Inde centrale 20.204.197.192/26
États-Unis États-Unis central 20.37.158.0/23
États-Unis Centre-Ouest 52.150.138.0/24
États-Unis Est 20.42.5.0/24
Est 2 États-Unis 20.41.6.0/23
États-Unis nord 40.80.187.0/24
États-Unis sud 40.119.10.0/24
États-Unis Ouest 40.82.252.0/24
Ouest 2 États-Unis 20.42.134.0/23
Ouest 3 États-Unis 20.125.155.0/24
Europe Europe de l’Ouest 40.74.28.0/23
Europe Nord 20.166.41.0/24
Royaume-Uni Royaume-Uni Sud 51.104.26.0/24

Les balises de service Azure sont prises en charge uniquement pour les connexions entrantes . Au lieu d’autoriser les plages d’adresses IP répertoriées précédemment, vous pouvez utiliser la balise de service AzureDevOps pour Pare-feu Azure et le groupe de sécurité réseau (NSG) ou le pare-feu local via un téléchargement de fichier JSON.

Remarque

La balise de service ou les adresses IP entrantes mentionnées précédemment ne s’appliquent pas aux agents hébergés par Microsoft. Les clients sont toujours tenus d’autoriser l’intégralité de la zone géographique pour les agents hébergés par Microsoft. Si l’ensemble de la zone géographique est un problème, nous vous recommandons d’utiliser les agents azure Virtual Machine Scale Set. Les agents de groupe identique sont une forme d’agents auto-hébergés qui peuvent être mis à l’échelle automatiquement pour répondre à vos demandes.
Les agents macOS hébergés sont hébergés dans le cloud macOS de GitHub. Les plages d’adresses IP peuvent être récupérées avec l’API de métadonnées GitHub en suivant les instructions fournies ici.

Autres adresses IP

La plupart des adresses IP suivantes concernent Microsoft 365 Common et Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Pour plus d’informations, consultez points de terminaison mondiaux et ajout de règles d’adresse IP.

Connexions Azure DevOps ExpressRoute

Si votre organisation utilise ExpressRoute, vérifiez que les adresses IP suivantes sont autorisées pour les connexions sortantes et entrantes.

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Pour plus d’informations sur Azure DevOps et ExpressRoute, consultez ExpressRoute pour Azure DevOps.

URL de domaine autorisées

Les problèmes de connexion réseau peuvent se produire en raison de vos appliances de sécurité, ce qui peut bloquer les connexions : Visual Studio utilise TLS 1.2 et versions ultérieures. Lorsque vous utilisez NuGet ou que vous vous connectez à partir de Visual Studio 2015 et versions ultérieures, mettez à jour les appliances de sécurité pour prendre en charge TLS 1.2 et versions ultérieures pour les connexions suivantes.

Pour vous assurer que votre organisation fonctionne avec les restrictions existantes de pare-feu ou d’adresse IP, assurez-vous qu’elle dev.azure.com est ouverte et *.dev.azure.com ouverte.

La section suivante inclut les URL de domaine les plus courantes pour prendre en charge les connexions de connexion et de licence.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Les points de terminaison suivants sont utilisés pour authentifier les organisations Azure DevOps à l’aide d’un compte Microsoft (MSA). Ces points de terminaison sont uniquement nécessaires pour les organisations Azure DevOps sauvegardées par les comptes Microsoft (MSA). Les organisations Azure DevOps soutenues par un locataire Microsoft Entra n’ont pas besoin des URL suivantes.

https://live.com 
https://login.live.com 

L’URL suivante est requise si vous migrez du serveur Azure DevOps vers le service cloud à l’aide de notre outil de migration de données.

https://dataimport.dev.azure.com

Remarque

Azure DevOps utilise des réseau de distribution de contenu (CDN) pour servir du contenu statique. Les utilisateurs en Chine doivent également ajouter les URL de domaine suivantes à une liste verte :

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Nous vous recommandons d’ouvrir le port 443 vers tout le trafic sur les adresses IP et domaines suivants. Nous vous recommandons également d’ouvrir le port 22 vers un sous-ensemble plus petit d’adresses IP ciblées.

Autres URL de domaine Descriptions
https://login.microsoftonline.com Authentification et connexion associées
https ://*.vssps.visualstudio.com Authentification et connexion associées
https ://*gallerycdn.vsassets.io Héberge les extensions Azure DevOps
https ://*vstmrblob.vsassets.io Héberge les données du journal TCM Azure DevOps
https://cdn.vsassets.io Héberge le contenu azure DevOps réseau de distribution de contenu s (CDN)
https://static2.sharepointonline.com Héberge certaines ressources utilisées par Azure DevOps dans le kit d’interface utilisateur « office fabric » pour les polices, et ainsi de suite
https://vsrm.dev.azure.com Versions d’hôtes
https://vstsagentpackage.azureedge.net Requis pour configurer l’agent auto-hébergé dans des machines au sein de votre réseau
https://amp.azure.net Nécessaire pour le déploiement sur Azure App Service
https://go.microsoft.com Accès aux liens go

Azure Artifacts

Vérifiez que les URL de domaine suivantes sont autorisées pour Azure Artifacts :

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Autorisez également toutes les adresses IP dans le « nom » : « Stockage. Section {region}" du fichier suivant (mise à jour hebdomadaire) : plages d’adresses IP Azure et balises de service - Cloud public. {region} est la même zone géographique Azure que votre organisation.

Connexions NuGet

Vérifiez que les URL de domaine suivantes sont autorisées pour les connexions NuGet :

https://azurewebsites.net
https://*.nuget.org

Remarque

Les URL de serveur NuGet détenues en privé peuvent ne pas être incluses dans la liste précédente. Vous pouvez vérifier les serveurs NuGet que vous utilisez en ouvrant %APPData%\Nuget\NuGet.Config.

Connexions SSH

Si vous devez vous connecter aux référentiels Git sur Azure DevOps avec SSH, autorisez les requêtes au port 22 pour les hôtes suivants :


ssh.dev.azure.com
vs-ssh.visualstudio.com

Autorisez également les adresses IP dans la section « name » : « AzureDevOps » de ce fichier téléchargeable (mis à jour chaque semaine) nommé : Plages d’adresses IP Azure et balises de service - Cloud public

Agents hébergés par Microsoft Azure Pipelines

Si vous utilisez l’agent hébergé par Microsoft pour exécuter vos travaux et que vous avez besoin des informations sur les adresses IP utilisées, consultez les plages d’adresses IP des agents hébergés par Microsoft. Consultez tous les agents du groupe de machines virtuelles identiques Azure.

Pour plus d’informations sur les agents Windows, Linux et macOS hébergés, consultez les plages d’adresses IP de l’agent hébergé par Microsoft.

Agents auto-hébergés Azure Pipelines

Si vous exécutez un pare-feu et que votre code se trouve dans Azure Repos, consultez les FAQ sur les agents Linux auto-hébergés, les FAQ sur les agents macOS auto-hébergés ou les faq sur les agents Windows auto-hébergés. Cet article contient des informations sur les URL de domaine et adresses IP avec lesquelles votre agent privé doit communiquer.

Service d’importation Azure DevOps

Pendant le processus d’importation, nous vous recommandons vivement de restreindre l’accès à votre machine virtuelle à des adresses IP d’Azure DevOps uniquement. Pour restreindre l’accès, autorisez uniquement les connexions à partir de l’ensemble d’adresses IP Azure DevOps, qui ont été impliquées dans le processus d’importation de base de données de collection. Pour plus d’informations sur l’identification des adresses IP correctes, consultez (Facultatif) Restreindre l’accès aux adresses IP Azure DevOps Services uniquement.

Remarque

Azure DevOps ne prend pas en charge la liste verte directement dans ses paramètres. Toutefois, vous pouvez gérer la liste verte au niveau du réseau à l’aide des paramètres de pare-feu ou de proxy de votre organisation.