Compartir a través de


Direcciones IP permitidas y direcciones URL de dominio

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

Si su organización está protegida con un firewall o servidor proxy, debe agregar determinadas direcciones de protocolo de Internet (IP) y localizadores uniformes de recursos de dominio (URL) a la lista de permitidos. Agregar estas direcciones IP y direcciones URL a la lista de permitidos ayuda a garantizar que tiene la mejor experiencia con Azure DevOps. Sabe que debe actualizar la lista de permitidos si no puede acceder a Azure DevOps en la red. Consulte las secciones siguientes de este artículo:

Sugerencia

Para que Visual Studio y los servicios de Azure funcionen bien sin problemas de red, abra puertos y protocolos seleccionados. Para obtener más información, consulte Instalación y uso de Visual Studio detrás de un firewall o servidor proxy, Uso de Visual Studio y servicios de Azure.

Direcciones IP y restricciones de intervalo

Conexiones de salida

Las conexiones salientes tienen como destino otros sitios dependientes. Algunos ejemplos de estas conexiones son:

  • Exploradores que se conectan al sitio web de Azure DevOps a medida que los usuarios van a y usan características de Azure DevOps
  • Agentes de Azure Pipelines instalados en la red de su organización que se conectan a Azure DevOps para sondear trabajos pendientes
  • Eventos de CI enviados desde un repositorio de código fuente hospedado dentro de la red de la organización a Azure DevOps

Asegúrese de que se permiten las siguientes direcciones IP para las conexiones salientes, por lo que su organización funciona con cualquier firewall o restricciones de IP existentes. Los datos del punto de conexión del gráfico siguiente enumeran los requisitos de conectividad desde una máquina de su organización a Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

Si actualmente permite las 13.107.6.183 direcciones IP y 13.107.9.183 , déjelas en su lugar, ya que no es necesario quitarlas.

Nota:

Las etiquetas de servicio de Azure no se admiten para las conexiones salientes .

Conexiones entrantes

Las conexiones entrantes se originan desde Azure DevOps y los recursos de destino dentro de la red de la organización. Algunos ejemplos de estas conexiones son:

Asegúrese de que se permiten las siguientes direcciones IP para las conexiones entrantes, por lo que su organización funciona con cualquier firewall o restricciones de IP existentes. Los datos del punto de conexión del gráfico siguiente enumeran los requisitos de conectividad de Azure DevOps Services a su entorno local u otros servicios en la nube.

  Geography Región Intervalos de IP V4
Australia Este de Australia 20.37.194.0/24
Sudeste de Australia 20.42.226.0/24
Brasil Sur de Brasil 191.235.226.0/24
Canadá Canadá central 52.228.82.0/24
Asia Pacífico Sudeste Asiático (Singapur) 20.195.68.0/24
India Sur de la India 20.41.194.0/24
Centro de la India 20.204.197.192/26
Estados Unidos Estados Unidos central 20.37.158.0/23
Centro-oeste Estados Unidos 52.150.138.0/24
East Estados Unidos 20.42.5.0/24
Este 2 Estados Unidos 20.41.6.0/23
North Estados Unidos 40.80.187.0/24
Estados Unidos sur 40.119.10.0/24
West Estados Unidos 40.82.252.0/24
Oeste de 2 Estados Unidos 20.42.134.0/23
Oeste de 3 Estados Unidos 20.125.155.0/24
Europa Europa Occidental 40.74.28.0/23
Norte de Europa 20.166.41.0/24
Reino Unido Sur de Reino Unido 51.104.26.0/24

Las etiquetas de servicio de Azure solo se admiten para las conexiones entrantes . En lugar de permitir los intervalos IP enumerados anteriormente, puede usar la etiqueta de servicio AzureDevOps para Azure Firewall y el grupo de seguridad de red (NSG) o el firewall local a través de una descarga de archivos JSON.

Nota:

La etiqueta de servicio o las direcciones IP de entrada mencionadas anteriormente no se aplican a los agentes hospedados de Microsoft. Los clientes siguen siendo necesarios para permitir toda la geografía de los agentes hospedados de Microsoft. Si permitir toda la geografía es un problema, se recomienda usar los agentes del conjunto de escalado de máquinas virtuales de Azure. Los agentes del conjunto de escalado son una forma de agentes autohospedados que se pueden escalar automáticamente para satisfacer sus demandas.
Los agentes macOS hospedados se hospedan en la nube macOS de GitHub. Los intervalos IP se pueden recuperar mediante la API de metadatos de GitHub con las instrucciones proporcionadas aquí.

Otras direcciones IP

La mayoría de las siguientes direcciones IP pertenecen a Microsoft 365 Common y Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Para obtener más información, consulte Puntos de conexión mundiales y Adición de reglas de dirección IP.

Conexiones expressRoute de Azure DevOps

Si su organización usa ExpressRoute, asegúrese de que se permiten las siguientes direcciones IP para las conexiones entrantes y salientes.

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Para más información sobre Azure DevOps y ExpressRoute, consulte ExpressRoute para Azure DevOps.

Direcciones URL de dominio permitidas

Los problemas de conexión de red pueden producirse debido a los dispositivos de seguridad, que pueden estar bloqueando las conexiones: Visual Studio usa TLS 1.2 y versiones posteriores. Al usar NuGet o conectarse desde Visual Studio 2015 y versiones posteriores, actualice los dispositivos de seguridad para admitir TLS 1.2 y versiones posteriores para las siguientes conexiones.

Para asegurarse de que su organización funciona con cualquier restricción de IP o firewall existente, asegúrese de que dev.azure.com y *.dev.azure.com estén abiertos.

En la sección siguiente se incluyen las direcciones URL de dominio más comunes para admitir conexiones de inicio de sesión y licencias.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Los siguientes puntos de conexión se usan para autenticar organizaciones de Azure DevOps mediante una cuenta Microsoft (MSA). Estos puntos de conexión solo son necesarios para las organizaciones de Azure DevOps respaldadas por cuentas microsoft (MSA). Las organizaciones de Azure DevOps respaldadas por un inquilino de Microsoft Entra no necesitan las siguientes direcciones URL.

https://live.com 
https://login.live.com 

Se requiere la siguiente dirección URL si va a migrar desde el servidor de Azure DevOps al servicio en la nube mediante nuestra herramienta de migración de datos.

https://dataimport.dev.azure.com

Nota:

Azure DevOps usa Content Delivery Networks (CDN) para proporcionar contenido estático. Los usuarios de China también deben agregar las siguientes direcciones URL de dominio a una lista de permitidos:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Se recomienda abrir el puerto 443 a todo el tráfico en las siguientes direcciones IP y dominios. También se recomienda abrir el puerto 22 en un subconjunto más pequeño de direcciones IP de destino.

Más direcciones URL de dominio Descripciones
https://login.microsoftonline.com Autenticación e inicio de sesión relacionados
https://*.vssps.visualstudio.com Autenticación e inicio de sesión relacionados
https://*gallerycdn.vsassets.io Hosts de extensiones de Azure DevOps
https://*vstmrblob.vsassets.io Hospeda datos de registro de TCM de Azure DevOps
https://cdn.vsassets.io Hospeda contenido de Redes de entrega de contenido (CDN) de Azure DevOps
https://static2.sharepointonline.com Hospeda algunos recursos que Azure DevOps usa en el kit de interfaz de usuario de "office fabric" para fuentes, etc.
https://vsrm.dev.azure.com Versiones de hosts
https://vstsagentpackage.azureedge.net Necesario para configurar el agente autohospedado en máquinas dentro de la red
https://amp.azure.net Necesario para la implementación en Azure App Service
https://go.microsoft.com Acceso a vínculos de go

Azure Artifacts

Asegúrese de que se permiten las siguientes direcciones URL de dominio para Azure Artifacts:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Permita también todas las direcciones IP en el "nombre": "Storage. Sección {region}" del siguiente archivo (actualizado semanalmente): intervalos IP de Azure y etiquetas de servicio: nube pública. {region} es la misma ubicación geográfica de Azure que su organización.

Conexiones NuGet

Asegúrese de que se permiten las siguientes direcciones URL de dominio para las conexiones NuGet:

https://azurewebsites.net
https://*.nuget.org

Nota:

Es posible que las direcciones URL del servidor NuGet de propiedad privada no se incluyan en la lista anterior. Puede comprobar los servidores NuGet que usa si abre %APPData%\Nuget\NuGet.Config.

Conexiones SSH

Si necesita conectarse a repositorios de Git en Azure DevOps con SSH, permita solicitudes al puerto 22 para los hosts siguientes:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Permita también las direcciones IP en la sección "name": "AzureDevOps" de este archivo descargable (actualizado semanalmente) denominado: Intervalos IP de Azure y etiquetas de servicio: nube pública

Agentes hospedados por Microsoft en Azure Pipelines

Si usa el agente hospedado por Microsoft para ejecutar los trabajos y necesita la información sobre qué direcciones IP se usan, consulte Intervalos IP de agentes hospedados por Microsoft. Consulte todos los agentes del conjunto de escalado de máquinas virtuales de Azure.

Para obtener más información sobre los agentes hospedados de Windows, Linux y macOS, consulte Intervalos ip del agente hospedado por Microsoft.

Agentes autohospedados de Azure Pipelines

Si ejecuta un firewall y el código está en Azure Repos, consulte Preguntas más frecuentes sobre los agentes de Linux autohospedados, las preguntas más frecuentes sobre los agentes macOS autohospedados o las preguntas más frecuentes sobre los agentes de Windows autohospedados. En este artículo se proporciona información sobre las direcciones URL de dominio y las direcciones IP con las que el agente privado debe comunicarse.

Servicio de importación de Azure DevOps

Durante el proceso de importación, se recomienda encarecidamente restringir el acceso a la máquina virtual (VM) solo a direcciones IP de Azure DevOps. Para restringir el acceso, permita solo las conexiones del conjunto de direcciones IP de Azure DevOps, que estaban implicadas en el proceso de importación de la base de datos de recopilación. Para obtener información sobre cómo identificar las direcciones IP correctas, consulte (Opcional) Restringir el acceso solo a direcciones IP de Azure DevOps Services.

Nota:

Azure DevOps no admite de forma nativa la inclusión en la lista de permitidos directamente dentro de su configuración. Sin embargo, puede administrar la lista de permitidos en el nivel de red mediante la configuración de proxy o firewall de su organización.