Dela via


Tillåtna IP-adresser och domän-URL:er

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Om din organisation skyddas med en brandväggs- eller proxyserver måste du lägga till vissa IP-adresser (Internet Protocol) och domänuniforma resurslokaliserare (URL:er) i listan över tillåtna resurser. Genom att lägga till dessa IP-adresser och URL:er i listan över tillåtna kan du se till att du har den bästa upplevelsen med Azure DevOps. Du vet att du måste uppdatera listan över tillåtna om du inte har åtkomst till Azure DevOps i nätverket. Se följande avsnitt i den här artikeln:

Dricks

Så att Visual Studio och Azure Services fungerar bra utan nätverksproblem öppnar du utvalda portar och protokoll. Mer information finns i Installera och använda Visual Studio bakom en brandvägg eller proxyserver, Använd Visual Studio och Azure Services.

IP-adresser och intervallbegränsningar

Utgående anslutningar

Utgående anslutningar riktar sig till andra beroende platser. Exempel på sådana anslutningar är:

  • Webbläsare som ansluter till Azure DevOps-webbplatsen när användare går till och använder funktioner i Azure DevOps
  • Azure Pipelines-agenter installerade i organisationens nätverk som ansluter till Azure DevOps för att söka efter väntande jobb
  • CI-händelser som skickas från en källkodslagringsplats som finns i organisationens nätverk till Azure DevOps

Se till att följande IP-adresser tillåts för utgående anslutningar, så att din organisation fungerar med eventuella befintliga brandväggs- eller IP-begränsningar. Slutpunktsdata i följande diagram visar krav på anslutning från en dator i din organisation till Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

Om du tillåter IP-adresserna 13.107.6.183 och 13.107.9.183 lämnar du dem på plats eftersom du inte behöver ta bort dem.

Kommentar

Azure Service-taggar stöds inte för utgående anslutningar.

Inkommande anslutningar

Inkommande anslutningar kommer från Azure DevOps och målresurser i organisationens nätverk. Exempel på sådana anslutningar är:

Se till att följande IP-adresser tillåts för inkommande anslutningar, så att din organisation fungerar med eventuella befintliga brandväggs- eller IP-begränsningar. Slutpunktsdata i följande diagram visar krav på anslutning från Azure DevOps Services till dina lokala eller andra molntjänster.

  Geografi Region IP V4-intervall
Australien Australien, östra 20.37.194.0/24
Sydöstra Australien 20.42.226.0/24
Brasilien Brasilien, södra 191.235.226.0/24
Kanada Kanada, centrala 52.228.82.0/24
Asien och stillahavsområdet Sydostasien (Singapore) 20.195.68.0/24
Indien Södra Indien 20.41.194.0/24
Indien, centrala 20.204.197.192/26
USA Central USA 20.37.158.0/23
Västra centrala USA 52.150.138.0/24
Östra USA 20.42.5.0/24
Östra 2 USA 20.41.6.0/23
Norra USA 40.80.187.0/24
Södra USA 40.119.10.0/24
Västra USA 40.82.252.0/24
Västra 2 USA 20.42.134.0/23
Västra 3 USA 20.125.155.0/24
Europa Västeuropa 40.74.28.0/23
Europa, norra 20.166.41.0/24
Storbritannien Södra Storbritannien 51.104.26.0/24

Azure Service-taggar stöds endast för inkommande anslutningar. I stället för att tillåta tidigare angivna IP-intervall kan du använda AzureDevOps-tjänsttaggen för Azure Firewall and Network Security Group (NSG) eller en lokal brandvägg via en JSON-filnedladdning.

Kommentar

Tjänsttaggen eller tidigare nämnda inkommande IP-adresser gäller inte för Microsoft Hosted-agenter. Kunder måste fortfarande tillåta hela geografin för Microsoft Hosted-agenterna. Om det är ett problem att tillåta hela geografin rekommenderar vi att du använder Azure Virtual Machine Scale Set-agenterna. Skalningsuppsättningsagenterna är en form av lokalt installerade agenter som kan skalas automatiskt för att uppfylla dina krav.
Värdbaserade macOS-agenter finns i GitHubs macOS-moln. IP-intervall kan hämtas med github-metadata-API:et med hjälp av anvisningarna här.

Andra IP-adresser

De flesta av följande IP-adresser gäller Microsoft 365 Common och Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Mer information finns i Globala slutpunkter och Lägga till IP-adressregler.

Azure DevOps ExpressRoute-anslutningar

Om din organisation använder ExpressRoute kontrollerar du att följande IP-adresser är tillåtna för både utgående och inkommande anslutningar.

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Mer information om Azure DevOps och ExpressRoute finns i ExpressRoute för Azure DevOps.

Tillåtna domän-URL:er

Problem med nätverksanslutningen kan uppstå på grund av dina säkerhetsinstallationer, vilket kan blockera anslutningar – Visual Studio använder TLS 1.2 och senare. När du använder NuGet eller ansluter från Visual Studio 2015 och senare uppdaterar du säkerhetsinstallationerna för att stödja TLS 1.2 och senare för följande anslutningar.

Se till att din organisation fungerar med befintliga brandväggs- eller IP-begränsningar genom att se till att dev.azure.com och *.dev.azure.com är öppna.

Följande avsnitt innehåller de vanligaste domän-URL:erna som stöder inloggnings- och licensanslutningar.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Följande slutpunkter används för att autentisera Azure DevOps-organisationer med hjälp av ett Microsoft-konto (MSA). Dessa slutpunkter behövs bara för Azure DevOps-organisationer som backas upp av Microsoft-konton (MSA). Azure DevOps-organisationer som har stöd för en Microsoft Entra-klientorganisation behöver inte följande URL:er.

https://live.com 
https://login.live.com 

Följande URL krävs om du migrerar från Azure DevOps-servern till molntjänsten med hjälp av vårt datamigreringsverktyg.

https://dataimport.dev.azure.com

Kommentar

Azure DevOps använder CONTENT Delivery Networks (CDN) för att hantera statiskt innehåll. Användare i Kina bör också lägga till följande domän-URL:er i en lista över tillåtna:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Vi rekommenderar att du öppnar porten 443 för all trafik på följande IP-adresser och domäner. Vi rekommenderar också att du öppnar porten 22 till en mindre delmängd av mål-IP-adresser.

Fler domän-URL:er Beskrivningar
https://login.microsoftonline.com Autentiserings- och inloggningsrelaterad
https://*.vssps.visualstudio.com Autentiserings- och inloggningsrelaterad
https://*gallerycdn.vsassets.io Är värd för Azure DevOps-tillägg
https://*vstmrblob.vsassets.io Är värd för Azure DevOps TCM-loggdata
https://cdn.vsassets.io Är värd för innehåll i Azure DevOps Content Delivery Networks (CDN)
https://static2.sharepointonline.com Är värd för vissa resurser som Azure DevOps använder i UI-paketet "office fabric" för teckensnitt och så vidare
https://vsrm.dev.azure.com Värdversioner
https://vstsagentpackage.azureedge.net Krävs för att konfigurera en lokalt installerad agent på datorer i nätverket
https://amp.azure.net Behövs för att distribuera till Azure App Service
https://go.microsoft.com Accesses go-länkar

Azure Artifacts

Kontrollera att följande domän-URL:er är tillåtna för Azure Artifacts:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Tillåt även alla IP-adresser i "namn": "Lagring. {region}" i följande fil (uppdateras varje vecka): Azure IP-intervall och tjänsttaggar – offentligt moln. {region} är samma Azure Geography som din organisation.

NuGet-anslutningar

Kontrollera att följande domän-URL:er är tillåtna för NuGet-anslutningar:

https://azurewebsites.net
https://*.nuget.org

Kommentar

Privatägda NuGet-server-URL:er kanske inte ingår i föregående lista. Du kan kontrollera de NuGet-servrar som du använder genom att öppna %APPData%\Nuget\NuGet.Config.

SSH-anslutningar

Om du behöver ansluta till Git-lagringsplatser i Azure DevOps med SSH tillåter du begäranden till port 22 för följande värdar:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Tillåt även IP-adresser i avsnittet "name": "AzureDevOps" i den här nedladdningsbara filen (uppdateras varje vecka) med namnet: Azure IP-intervall och tjänsttaggar – offentligt moln

Azure Pipelines Microsoft-värdbaserade agenter

Om du använder Microsoft-värdbaserad agent för att köra dina jobb och du behöver information om vilka IP-adresser som används, se IP-intervall för Microsoft-värdbaserade agenter. Se alla Azure Virtual Machine Scale Set-agenter.

Mer information om värdbaserade Windows-, Linux- och macOS-agenter finns i IP-intervall för Microsoft-värdbaserade agenter.

Lokalt installerade Azure Pipelines-agenter

Om du kör en brandvägg och koden finns i Azure-lagringsplatser kan du läsa vanliga frågor och svar om lokalt installerade Linux-agenter, lokala macOS-agenter eller vanliga frågor och svar om lokalt installerade Windows-agenter. Den här artikeln innehåller information om vilka domän-URL:er och IP-adresser som din privata agent behöver kommunicera med.

Azure DevOps-importtjänst

Under importprocessen rekommenderar vi starkt att du begränsar åtkomsten till din virtuella dator (VM) till endast IP-adresser från Azure DevOps. Om du vill begränsa åtkomsten tillåter du endast anslutningar från uppsättningen med Azure DevOps IP-adresser, som var inblandade i insamlingsdatabasimportprocessen. Information om hur du identifierar rätt IP-adresser finns i (valfritt) Begränsa åtkomsten till Azure DevOps Services-IP-adresser.

Kommentar

Azure DevOps har inte inbyggt stöd för allowlisting direkt i inställningarna. Du kan dock hantera tillåtna listor på nätverksnivå med hjälp av organisationens brandväggs- eller proxyinställningar.