Tillåtna IP-adresser och domän-URL:er
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
Om din organisation skyddas med en brandväggs- eller proxyserver måste du lägga till vissa IP-adresser (Internet Protocol) och domänuniforma resurslokaliserare (URL:er) i listan över tillåtna resurser. Genom att lägga till dessa IP-adresser och URL:er i listan över tillåtna kan du se till att du har den bästa upplevelsen med Azure DevOps. Du vet att du måste uppdatera listan över tillåtna om du inte har åtkomst till Azure DevOps i nätverket. Se följande avsnitt i den här artikeln:
Dricks
Så att Visual Studio och Azure Services fungerar bra utan nätverksproblem öppnar du utvalda portar och protokoll. Mer information finns i Installera och använda Visual Studio bakom en brandvägg eller proxyserver, Använd Visual Studio och Azure Services.
IP-adresser och intervallbegränsningar
Utgående anslutningar
Utgående anslutningar riktar sig till andra beroende platser. Exempel på sådana anslutningar är:
- Webbläsare som ansluter till Azure DevOps-webbplatsen när användare går till och använder funktioner i Azure DevOps
- Azure Pipelines-agenter installerade i organisationens nätverk som ansluter till Azure DevOps för att söka efter väntande jobb
- CI-händelser som skickas från en källkodslagringsplats som finns i organisationens nätverk till Azure DevOps
Se till att följande IP-adresser tillåts för utgående anslutningar, så att din organisation fungerar med eventuella befintliga brandväggs- eller IP-begränsningar. Slutpunktsdata i följande diagram visar krav på anslutning från en dator i din organisation till Azure DevOps Services.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
Om du tillåter IP-adresserna 13.107.6.183
och 13.107.9.183
lämnar du dem på plats eftersom du inte behöver ta bort dem.
Kommentar
Azure Service-taggar stöds inte för utgående anslutningar.
Inkommande anslutningar
Inkommande anslutningar kommer från Azure DevOps och målresurser i organisationens nätverk. Exempel på sådana anslutningar är:
- Azure DevOps Services ansluter till slutpunkter för Service Hooks
- Azure DevOps Services ansluter till kundkontrollerade virtuella SQL Azure-datorer för dataimport
- Azure Pipelines som ansluter till lokala lagringsplatser för källkod, till exempel GitHub Enterprise eller Bitbucket Server
- Granskningsströmning i Azure DevOps Services ansluter till lokal eller molnbaserad Splunk
Se till att följande IP-adresser tillåts för inkommande anslutningar, så att din organisation fungerar med eventuella befintliga brandväggs- eller IP-begränsningar. Slutpunktsdata i följande diagram visar krav på anslutning från Azure DevOps Services till dina lokala eller andra molntjänster.
Geografi | Region | IP V4-intervall |
---|---|---|
Australien | Australien, östra | 20.37.194.0/24 |
Sydöstra Australien | 20.42.226.0/24 | |
Brasilien | Brasilien, södra | 191.235.226.0/24 |
Kanada | Kanada, centrala | 52.228.82.0/24 |
Asien och stillahavsområdet | Sydostasien (Singapore) | 20.195.68.0/24 |
Indien | Södra Indien | 20.41.194.0/24 |
Indien, centrala | 20.204.197.192/26 | |
USA | Central USA | 20.37.158.0/23 |
Västra centrala USA | 52.150.138.0/24 | |
Östra USA | 20.42.5.0/24 | |
Östra 2 USA | 20.41.6.0/23 | |
Norra USA | 40.80.187.0/24 | |
Södra USA | 40.119.10.0/24 | |
Västra USA | 40.82.252.0/24 | |
Västra 2 USA | 20.42.134.0/23 | |
Västra 3 USA | 20.125.155.0/24 | |
Europa | Västeuropa | 40.74.28.0/23 |
Europa, norra | 20.166.41.0/24 | |
Storbritannien | Södra Storbritannien | 51.104.26.0/24 |
Azure Service-taggar stöds endast för inkommande anslutningar. I stället för att tillåta tidigare angivna IP-intervall kan du använda AzureDevOps-tjänsttaggen för Azure Firewall and Network Security Group (NSG) eller en lokal brandvägg via en JSON-filnedladdning.
Kommentar
Tjänsttaggen eller tidigare nämnda inkommande IP-adresser gäller inte för Microsoft Hosted-agenter. Kunder måste fortfarande tillåta hela geografin för Microsoft Hosted-agenterna. Om det är ett problem att tillåta hela geografin rekommenderar vi att du använder Azure Virtual Machine Scale Set-agenterna. Skalningsuppsättningsagenterna är en form av lokalt installerade agenter som kan skalas automatiskt för att uppfylla dina krav.
Värdbaserade macOS-agenter finns i GitHubs macOS-moln. IP-intervall kan hämtas med github-metadata-API:et med hjälp av anvisningarna här.
Andra IP-adresser
De flesta av följande IP-adresser gäller Microsoft 365 Common och Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Mer information finns i Globala slutpunkter och Lägga till IP-adressregler.
Azure DevOps ExpressRoute-anslutningar
Om din organisation använder ExpressRoute kontrollerar du att följande IP-adresser är tillåtna för både utgående och inkommande anslutningar.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Mer information om Azure DevOps och ExpressRoute finns i ExpressRoute för Azure DevOps.
Tillåtna domän-URL:er
Problem med nätverksanslutningen kan uppstå på grund av dina säkerhetsinstallationer, vilket kan blockera anslutningar – Visual Studio använder TLS 1.2 och senare. När du använder NuGet eller ansluter från Visual Studio 2015 och senare uppdaterar du säkerhetsinstallationerna för att stödja TLS 1.2 och senare för följande anslutningar.
Se till att din organisation fungerar med befintliga brandväggs- eller IP-begränsningar genom att se till att dev.azure.com
och *.dev.azure.com
är öppna.
Följande avsnitt innehåller de vanligaste domän-URL:erna som stöder inloggnings- och licensanslutningar.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
Följande slutpunkter används för att autentisera Azure DevOps-organisationer med hjälp av ett Microsoft-konto (MSA). Dessa slutpunkter behövs bara för Azure DevOps-organisationer som backas upp av Microsoft-konton (MSA). Azure DevOps-organisationer som har stöd för en Microsoft Entra-klientorganisation behöver inte följande URL:er.
https://live.com
https://login.live.com
Följande URL krävs om du migrerar från Azure DevOps-servern till molntjänsten med hjälp av vårt datamigreringsverktyg.
https://dataimport.dev.azure.com
Kommentar
Azure DevOps använder CONTENT Delivery Networks (CDN) för att hantera statiskt innehåll. Användare i Kina bör också lägga till följande domän-URL:er i en lista över tillåtna:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Vi rekommenderar att du öppnar porten 443
för all trafik på följande IP-adresser och domäner. Vi rekommenderar också att du öppnar porten 22
till en mindre delmängd av mål-IP-adresser.
Fler domän-URL:er | Beskrivningar |
---|---|
https://login.microsoftonline.com | Autentiserings- och inloggningsrelaterad |
https://*.vssps.visualstudio.com | Autentiserings- och inloggningsrelaterad |
https://*gallerycdn.vsassets.io | Är värd för Azure DevOps-tillägg |
https://*vstmrblob.vsassets.io | Är värd för Azure DevOps TCM-loggdata |
https://cdn.vsassets.io | Är värd för innehåll i Azure DevOps Content Delivery Networks (CDN) |
https://static2.sharepointonline.com | Är värd för vissa resurser som Azure DevOps använder i UI-paketet "office fabric" för teckensnitt och så vidare |
https://vsrm.dev.azure.com | Värdversioner |
https://vstsagentpackage.azureedge.net | Krävs för att konfigurera en lokalt installerad agent på datorer i nätverket |
https://amp.azure.net | Behövs för att distribuera till Azure App Service |
https://go.microsoft.com | Accesses go-länkar |
Azure Artifacts
Kontrollera att följande domän-URL:er är tillåtna för Azure Artifacts:
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Tillåt även alla IP-adresser i "namn": "Lagring. {region}" i följande fil (uppdateras varje vecka): Azure IP-intervall och tjänsttaggar – offentligt moln. {region} är samma Azure Geography som din organisation.
NuGet-anslutningar
Kontrollera att följande domän-URL:er är tillåtna för NuGet-anslutningar:
https://azurewebsites.net
https://*.nuget.org
Kommentar
Privatägda NuGet-server-URL:er kanske inte ingår i föregående lista. Du kan kontrollera de NuGet-servrar som du använder genom att öppna %APPData%\Nuget\NuGet.Config
.
SSH-anslutningar
Om du behöver ansluta till Git-lagringsplatser i Azure DevOps med SSH tillåter du begäranden till port 22 för följande värdar:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Tillåt även IP-adresser i avsnittet "name": "AzureDevOps" i den här nedladdningsbara filen (uppdateras varje vecka) med namnet: Azure IP-intervall och tjänsttaggar – offentligt moln
Azure Pipelines Microsoft-värdbaserade agenter
Om du använder Microsoft-värdbaserad agent för att köra dina jobb och du behöver information om vilka IP-adresser som används, se IP-intervall för Microsoft-värdbaserade agenter. Se alla Azure Virtual Machine Scale Set-agenter.
Mer information om värdbaserade Windows-, Linux- och macOS-agenter finns i IP-intervall för Microsoft-värdbaserade agenter.
Lokalt installerade Azure Pipelines-agenter
Om du kör en brandvägg och koden finns i Azure-lagringsplatser kan du läsa vanliga frågor och svar om lokalt installerade Linux-agenter, lokala macOS-agenter eller vanliga frågor och svar om lokalt installerade Windows-agenter. Den här artikeln innehåller information om vilka domän-URL:er och IP-adresser som din privata agent behöver kommunicera med.
Azure DevOps-importtjänst
Under importprocessen rekommenderar vi starkt att du begränsar åtkomsten till din virtuella dator (VM) till endast IP-adresser från Azure DevOps. Om du vill begränsa åtkomsten tillåter du endast anslutningar från uppsättningen med Azure DevOps IP-adresser, som var inblandade i insamlingsdatabasimportprocessen. Information om hur du identifierar rätt IP-adresser finns i (valfritt) Begränsa åtkomsten till Azure DevOps Services-IP-adresser.
Kommentar
Azure DevOps har inte inbyggt stöd för allowlisting direkt i inställningarna. Du kan dock hantera tillåtna listor på nätverksnivå med hjälp av organisationens brandväggs- eller proxyinställningar.