İzin verilen IP adresleri ve etki alanı URL'leri
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Kuruluşunuzun güvenliği bir güvenlik duvarı veya ara sunucuyla sağlanıyorsa, izin verilenler listesine belirli internet protokolü (IP) adreslerini ve etki alanı tekdüzen kaynak bulucularını (URL'ler) eklemeniz gerekir. Bu IP'leri ve URL'leri izin verilenler listesine eklemek, Azure DevOps ile en iyi deneyimi elde ettiğinizden emin olmanıza yardımcı olur. Ağınızda Azure DevOps'a erişemiyorsanız izin verilenler listenizi güncelleştirmeniz gerektiğini biliyorsunuz. Bu makaledeki aşağıdaki bölümlere bakın:
İpucu
Visual Studio ve Azure Hizmetleri'nin ağ sorunları olmadan düzgün çalışması için belirli bağlantı noktalarını ve protokolleri açın. Daha fazla bilgi için bkz . Visual Studio'yu bir güvenlik duvarı veya ara sunucunun arkasına yükleme ve kullanma, Visual Studio ve Azure Hizmetleri'ni kullanma.
IP adresleri ve aralık kısıtlamaları
Giden bağlantılar
Giden bağlantılar diğer bağımlı siteleri hedefler. Bu tür bağlantılara örnek olarak şunlar verilebilir:
- Kullanıcılar Azure DevOps'un özelliklerine giderek bunları kullanırken Azure DevOps web sitesine bağlanan tarayıcılar
- Bekleyen işleri yoklama amacıyla Kuruluşunuzun Azure DevOps'a bağlanan ağına yüklenen Azure Pipelines aracıları
- Kuruluşunuzun ağı içinde barındırılan bir kaynak kodu deposundan Azure DevOps'a gönderilen CI olayları
Kuruluşunuzun mevcut güvenlik duvarı veya IP kısıtlamalarıyla çalışması için giden bağlantılar için aşağıdaki IP adreslerine izin verildiğinden emin olun. Aşağıdaki grafikteki uç nokta verileri, kuruluşunuzdaki bir makineden Azure DevOps Services'e bağlantı gereksinimlerini listeler.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
ve 13.107.9.183
IP adreslerine 13.107.6.183
şu anda izin verirseniz, kaldırmanız gerekmeyecek şekilde bunları yerinde bırakın.
Not
Azure Hizmet Etiketleri giden bağlantılar için desteklenmez.
Gelen bağlantılar
Gelen bağlantılar Azure DevOps'tan ve kuruluşunuzun ağındaki hedef kaynaklardan kaynaklanır. Bu tür bağlantılara örnek olarak şunlar verilebilir:
- Hizmet Kancaları için uç noktalara bağlanan Azure DevOps Services
- Veri İçeri Aktarma için müşteri tarafından denetlenen SQL Azure VM'lerine bağlanan Azure DevOps Services
- GitHub Enterprise veya Bitbucket Server gibi şirket içi kaynak kodu depolarına bağlanan Azure Pipelines
- Şirket içi veya bulut tabanlı Splunk'a bağlanan Azure DevOps Services Denetim Akışı
Kuruluşunuzun mevcut güvenlik duvarı veya IP kısıtlamalarıyla çalışması için gelen bağlantılar için aşağıdaki IP adreslerine izin verildiğinden emin olun. Aşağıdaki grafikteki uç nokta verileri, Azure DevOps Services'ten şirket içi veya diğer bulut hizmetlerinize bağlantı gereksinimlerini listeler.
Coğrafi Bölge | Bölge | IP V4 aralıkları |
---|---|---|
Avustralya | Doğu Avustralya | 20.37.194.0/24 |
Avustralya Güneydoğu | 20.42.226.0/24 | |
Brezilya | Güney Brezilya | 191.235.226.0/24 |
Kanada | Orta Kanada | 52.228.82.0/24 |
Asya Pasifik | Güneydoğu Asya (Singapur) | 20.195.68.0/24 |
Hindistan | Güney Hindistan | 20.41.194.0/24 |
Orta Hindistan | 20.204.197.192/26 | |
ABD | Merkezi Birleşik Devletler | 20.37.158.0/23 |
Orta Batı Birleşik Devletler | 52.150.138.0/24 | |
Doğu Birleşik Devletler | 20.42.5.0/24 | |
Doğu 2 Birleşik Devletler | 20.41.6.0/23 | |
Kuzey Birleşik Devletler | 40.80.187.0/24 | |
Güney Birleşik Devletler | 40.119.10.0/24 | |
Batı Birleşik Devletler | 40.82.252.0/24 | |
Batı 2 Birleşik Devletler | 20.42.134.0/23 | |
Batı 3 Birleşik Devletler | 20.125.155.0/24 | |
Avrupa | Batı Avrupa | 40.74.28.0/23 |
Kuzey Avrupa | 20.166.41.0/24 | |
Birleşik Krallık | Güney Birleşik Krallık | 51.104.26.0/24 |
Azure Hizmet Etiketleri yalnızca gelen bağlantılar için desteklenir. Daha önce listelenen IP aralıklarına izin vermek yerine Azure Güvenlik Duvarı ve Ağ Güvenlik Grubu (NSG) için AzureDevOps hizmet etiketini veya şirket içi güvenlik duvarını bir JSON dosyası indirme yoluyla kullanabilirsiniz.
Not
Hizmet Etiketi veya daha önce bahsedilen gelen IP adresleri Microsoft Barındırılan aracıları için geçerli değildir. Müşterilerin microsoft tarafından barındırılan aracılar için coğrafyanın tamamına izin vermeleri gerekir. Coğrafyanın tamamına izin vermek önemliyse Azure Sanal Makine Ölçek Kümesi aracılarını kullanmanızı öneririz. Ölçek Kümesi aracıları, taleplerinizi karşılamak için otomatik olarak ölçeklendirilebilen, şirket içinde barındırılan aracıların bir biçimidir.
Barındırılan macOS aracıları GitHub'ın macOS bulutunda barındırılır. IP aralıkları, burada sağlanan yönergeler kullanılarak GitHub meta veri API'si kullanılarak alınabilir.
Diğer IP adresleri
Aşağıdaki IP adreslerinin çoğu Microsoft 365 Common ve Office Online ile ilgili.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Daha fazla bilgi için bkz . Dünya çapında uç noktalar ve IP adresi kuralları ekleme.
Azure DevOps ExpressRoute bağlantıları
Kuruluşunuz ExpressRoute kullanıyorsa, hem giden hem de gelen bağlantılar için aşağıdaki IP adreslerine izin verildiğinden emin olun.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Azure DevOps ve ExpressRoute hakkında daha fazla bilgi için bkz . Azure DevOps için ExpressRoute.
İzin Verilen Etki Alanı URL'leri
Ağ bağlantısı sorunları, bağlantıları engelleyen güvenlik gereçleriniz nedeniyle oluşabilir- Visual Studio TLS 1.2 ve üzerini kullanır. NuGet kullanırken veya Visual Studio 2015 ve sonraki sürümlerden bağlandığınızda, aşağıdaki bağlantılar için güvenlik gereçlerini TLS 1.2 ve üzerini destekleyecek şekilde güncelleştirin.
Kuruluşunuzun mevcut güvenlik duvarı veya IP kısıtlamalarıyla çalıştığından emin olmak için ve *.dev.azure.com
açık olduğundan dev.azure.com
emin olun.
Aşağıdaki bölüm, oturum açma ve lisans bağlantılarını desteklemeye yönelik en yaygın etki alanı URL'lerini içerir.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
Aşağıdaki uç noktalar, Microsoft Hesabı (MSA) kullanarak Azure DevOps kuruluşlarının kimliğini doğrulamak için kullanılır. Bu uç noktalar yalnızca Microsoft Hesapları (MSA) tarafından yönetilen Azure DevOps kuruluşları için gereklidir. Bir Microsoft Entra kiracısını yedekleyen Azure DevOps kuruluşlarının aşağıdaki URL'lere ihtiyacı yoktur.
https://live.com
https://login.live.com
Veri geçiş aracımızı kullanarak Azure DevOps sunucusundan bulut hizmetine geçiş gerçekleştiriyorsanız aşağıdaki URL gereklidir.
https://dataimport.dev.azure.com
Not
Azure DevOps, statik içerik sunmak için Content Delivery Networks (CDN) kullanır. Çin'deki kullanıcılar aşağıdaki etki alanı URL'lerini de izin verilenler listesine eklemelidir:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Bağlantı noktasını 443
aşağıdaki IP adresleri ve etki alanlarındaki tüm trafiğe açmanızı öneririz. Ayrıca hedeflenen IP adreslerinin daha küçük bir alt kümesine bağlantı noktası 22
açmanızı öneririz.
Diğer etki alanı URL'leri | Açıklamalar |
---|---|
https://login.microsoftonline.com | Kimlik doğrulaması ve oturum açmayla ilgili |
https://*.vssps.visualstudio.com | Kimlik doğrulaması ve oturum açmayla ilgili |
https://*gallerycdn.vsassets.io | Azure DevOps uzantılarını barındırıyor |
https://*vstmrblob.vsassets.io | Azure DevOps TCM günlük verilerini barındırıyor |
https://cdn.vsassets.io | Azure DevOps İçerik Teslim Ağları (CDN' ler) içeriğini barındırıyor |
https://static2.sharepointonline.com | Azure DevOps'un yazı tipleri için "office fabric" kullanıcı arabirimi setinde kullandığı bazı kaynakları barındırıyor |
https://vsrm.dev.azure.com | Konak sürümleri |
https://vstsagentpackage.azureedge.net | Ağınızdaki makinelerde şirket içinde barındırılan aracıyı ayarlamak için gereklidir |
https://amp.azure.net | Azure app service'e dağıtmak için gereklidir |
https://go.microsoft.com | Erişimler git bağlantıları |
Azure Artifacts
Azure Artifacts için aşağıdaki etki alanı URL'lerine izin verildiğinden emin olun:
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Ayrıca "ad" içindeki tüm IP adreslerine de izin verin: "Depolama. Şu dosyanın {region}" bölümü (haftalık olarak güncelleştirildi): Azure IP aralıkları ve Hizmet Etiketleri - Genel Bulut. {region}, kuruluşunuzla aynı Azure Coğrafyası.
NuGet bağlantıları
NuGet bağlantıları için aşağıdaki etki alanı URL'lerine izin verildiğinden emin olun:
https://azurewebsites.net
https://*.nuget.org
Not
Özel olarak sahip olunan NuGet sunucusu URL'leri önceki listeye eklenmeyebilir. dosyasını açarak %APPData%\Nuget\NuGet.Config
kullandığınız NuGet sunucularını de kontrol edebilirsiniz.
SSH bağlantıları
SSH ile Azure DevOps'taki Git depolarına bağlanmanız gerekiyorsa, aşağıdaki konaklar için 22 numaralı bağlantı noktasına yönelik isteklere izin verin:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Ayrıca şu adlı indirilebilir dosyanın "ad": "AzureDevOps" bölümünde IP adreslerine izin verin (haftalık olarak güncelleştirildi): Azure IP aralıkları ve Hizmet Etiketleri - Genel Bulut
Azure Pipelines Microsoft tarafından barındırılan aracılar
İşlerinizi çalıştırmak için Microsoft tarafından barındırılan aracı kullanıyorsanız ve hangi IP adreslerinin kullanıldığıyla ilgili bilgilere ihtiyacınız varsa bkz . Microsoft tarafından barındırılan aracılar IP aralıkları. Tüm Azure Sanal Makine Ölçek Kümesi aracılarını görün.
Barındırılan Windows, Linux ve macOS aracıları hakkında daha fazla bilgi için bkz . Microsoft tarafından barındırılan aracı IP aralıkları.
Azure Pipelines Şirket içinde barındırılan aracılar
Güvenlik duvarı çalıştırıyorsanız ve kodunuz Azure Repos'taysa bkz . Şirket içinde barındırılan Linux aracıları hakkında SSS, Şirket içinde barındırılan macOS aracıları veya Şirket içinde barındırılan Windows aracıları hakkında SSS. Bu makalede, özel aracınızın iletişim kurması gereken etki alanı URL'leri ve IP adresleri hakkında bilgiler bulunur.
Azure DevOps içeri aktarma hizmeti
İçeri aktarma işlemi sırasında, sanal makinenize (VM) erişimi yalnızca Azure DevOps'tan gelen IP adresleriyle kısıtlamanızı kesinlikle öneririz. Erişimi kısıtlamak için yalnızca koleksiyon veritabanı içeri aktarma işlemine dahil olan Azure DevOps IP adresleri kümesinden bağlantılara izin verin. Doğru IP adreslerini tanımlama hakkında bilgi için bkz . (İsteğe bağlı) Yalnızca Azure DevOps Services IP'lerine erişimi kısıtlama.
Not
Azure DevOps, doğrudan kendi ayarlarında izin verilenler listesini yerel olarak desteklemez. Ancak, kuruluşunuzun güvenlik duvarı veya ara sunucu ayarlarını kullanarak ağ düzeyinde izin verilenler listesini yönetebilirsiniz.
İlgili makaleler
- Kullanılabilir hizmet etiketleri
- Microsoft tarafından barındırılan aracılar IP adresi aralıkları
- Şirket içinde barındırılan Windows aracıları hakkında SSS
- Azure Depolama güvenlik duvarlarını ve sanal ağları yapılandırma
- Visual Studio’yu bir güvenlik duvarı veya ara sunucusunun arkasına yükleme ve burada kullanma