Direcciones IP permitidas y direcciones URL de dominio
Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018- TFS 2015
Si su organización está protegida con un firewall o servidor proxy, debe agregar ciertas direcciones IP (protocolos de Internet) y localizadores uniformes de recursos (URL) de dominio a la lista de permitidos. Agregar estos elementos a la lista de permitidos ayuda a garantizar que tiene la mejor experiencia con Azure DevOps. Sabe que debe actualizar la lista de permitidos si no puede acceder a Azure DevOps en la red. Consulte las secciones siguientes de este artículo:
Sugerencia
Para que Visual Studio y los servicios de Azure funcionen bien sin problemas de red, debe abrir puertos y protocolos seleccionados. Para más información, consulte Instalación y uso de Visual Studio detrás de un firewall o servidor proxy, Usode Visual Studio y servicios de Azure .
Direcciones URL de dominio que se permiten
Pueden producirse problemas de conexión de red debido a los dispositivos de seguridad, que pueden estar bloqueando las conexiones Visual Studio usa TLS 1.2 y versiones posteriores. Cuando use NuGet o se conecte desde Visual Studio 2015 y versiones posteriores, actualice los dispositivos de seguridad para admitir TLS 1.2 y versiones posteriores para las siguientes conexiones.
Para asegurarse de que su organización funciona con cualquier firewall o restricción de IP existente, asegúrese de dev.azure.com que y *.dev.azure.com están abiertos.
En la sección siguiente se incluyen las direcciones URL de dominio más comunes para admitir conexiones de inicio de sesión y licencias.
https://*.dev.azure.com
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://*vstmrblob.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://amcdn.msftauth.net
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://azurecomcdn.azureedge.net
https://cdn.vsassets.io
https://dev.azure.com
https://go.microsoft.com
https://graph.microsoft.com
https://live.com
https://login.live.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://windows.net
https://login.microsoftonline.com
https://app.vssps.visualstudio.com
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Varias descripciones de direcciones URL de dominio
- https://*gallerycdn.vsassets.io: hosts Azure DevOps extensiones
- https://*vstmrblob.vsassets.io: hosts Azure DevOps datos de registro de TCM
- https://cdn.vsassets.io:hospeda Azure DevOps contenido de Content Delivery Networks (CDN)
- https://static2.sharepointonline.com:hospeda algunos recursos que Azure DevOps en el kit de interfaz de usuario de "office fabric" para las fuentes, y así sucesivamente
- https://vsrm.dev.azure.com: hosts package feeds (fuentes de paquetes de hosts)
Se recomienda abrir el puerto 443 a todo el tráfico de estas direcciones IP y dominios. También se recomienda abrir el puerto 22 a un subconjunto más pequeño de direcciones IP de destino.
Nota
Azure DevOps las redes de entrega de contenido (CDN) para servir contenido estático. Los usuarios de China también deben agregar las siguientes direcciones URL de dominio a una lista de permitidos:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Más direcciones URL de dominio
Azure Artifacts
Asegúrese de que se permiten las siguientes direcciones URL de dominio Azure Artifacts:
https://*.blob.core.windows.net
https://*.visualstudio.com
Permita también todas las direcciones IP en "name": "Storage.{ región}" del siguiente archivo (actualizado semanalmente): Intervalos IP de Azure y etiquetas de servicio: nube pública. {region} es la misma geografía de Azure que la organización.
Conexiones NuGet
Asegúrese de que se permiten las siguientes direcciones URL de dominio para NuGet conexiones:
https://azurewebsites.net
https://nuget.org
Nota
Es posible que NuGet direcciones URL de servidor de propiedad privada no se incluyan en la lista anterior. Puede comprobar los NuGet que está usando abriendo %APPData%\Nuget\NuGet.Config .
Conexiones SSH
Si necesita conectarse a repositorios de Git en Azure DevOps con SSH, permita las solicitudes al puerto 22 para los hosts siguientes:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Permita también direcciones IP en la sección "nombre": "AzureDevOps" de este archivo descargable (actualizado semanalmente): Intervalos IP de Azure y etiquetas de servicio: nube pública
Azure Pipelines agentes hospedados por Microsoft
Si usa el agente hospedado por Microsoft para ejecutar los trabajos y necesita la información sobre qué direcciones IP se usan, consulte Intervalos IP de agentes hospedados por Microsoft. Consulte todos los agentes del conjunto de escalado de máquinas virtuales de Azure.
Para obtener más información sobre los agentes hospedados Windows, Linux y macOS, vea Intervalos IP del agente hospedado por Microsoft.
Azure Pipelines auto-hosted agents
Si está ejecutando un firewall y el código está en Azure Repos, consulte Preguntas más frecuentes sobre agentes linux auto hospedados,Preguntas más frecuentes sobre agentes macOS auto-hospedados o Preguntas más frecuentes sobre los agentes de Windows auto-hospedados. En este artículo se proporciona información sobre con qué direcciones IP y direcciones URL de dominio necesita comunicarse el agente privado.
Restricciones de intervalos y direcciones IP
Conexiones de salida
Las conexiones salientes se originan desde dentro de la organización y tienen como destino Azure DevOps otros sitios dependientes. Entre los ejemplos de estas conexiones se incluyen:
- Exploradores que se conectan Azure DevOps sitio web a medida que los usuarios van a y usan características de Azure DevOps
- Azure Pipelines agentes instalados en la red de la organización que se conectan a Azure DevOps para sondear trabajos pendientes
- Eventos de CI enviados desde un repositorio de código fuente hospedado dentro de la red de la organización para Azure DevOps
Asegúrese de que se permiten las siguientes direcciones IP para la conexión saliente, por lo que su organización funciona con cualquier restricción de ip o firewall existente. En los datos del punto de conexión del siguiente gráfico se enumeran los requisitos de conectividad desde una máquina de la organización para Azure DevOps Services.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
Si actualmente permite las direcciones IP y , déjelas en su lugar, ya que no es necesario 13.107.6.18313.107.9.183 quitarlas.
Nota
Las etiquetas de servicio de Azure no se admiten para la conexión saliente.
Conexiones entrantes
Las conexiones entrantes se originan Azure DevOps y los recursos de destino dentro de la red de la organización. Entre los ejemplos de estas conexiones se incluyen:
- Azure DevOps Services conectarse a puntos de conexión para enlaces de servicio
- Azure DevOps Services conectarse a máquinas virtuales controladas por SQL Azure cliente para la importación de datos
- Azure Pipelines a repositorios de código fuente locales, como GitHub Enterprise o BitBucket Server
- Azure DevOps Services Audit Streaming que se conecta a Splunk local o basado en la nube
Asegúrese de que se permiten las siguientes direcciones IP para la conexión entrante, por lo que su organización funciona con cualquier restricción de ip o firewall existente. En los datos del punto de conexión del siguiente gráfico se enumeran los requisitos de conectividad Azure DevOps Services a los servicios locales u otros servicios en la nube.
| Region | Intervalos de IP V4 |
|---|---|
| Este de Australia | 20.37.194.0/24 |
| Sudeste de Australia | 20.42.226.0/24 |
| Sur de Brasil | 191.235.226.0/24 |
| Canadá central | 52.228.82.0/24 |
| Asia Pacífico (Singapur) | 20.195.68.0/24 |
| Sur de la India | 20.41.194.0/24 |
| Central Estados Unidos | 20.37.158.0/23 |
| Centro-oeste Estados Unidos | 52.150.138.0/24 |
| East Estados Unidos | 20.42.5.0/24 |
| Este de 2 Estados Unidos | 20.41.6.0/23 |
| Norte Estados Unidos | 40.80.187.0/24 |
| Sur Estados Unidos | 40.119.10.0/24 |
| Oeste Estados Unidos | 40.82.252.0/24 |
| Oeste de 2 Estados Unidos | 20.42.134.0/23 |
| Europa Occidental | 40.74.28.0/23 |
| Sur de Reino Unido | 51.104.26.0/24 |
Las etiquetas de servicio de Azure se admiten para la conexión entrante. En lugar de permitir los intervalos IP enumerados anteriormente, puede usar la etiqueta de servicio AzureDevOps para Azure Firewall y grupo de seguridad de red (NSG) o firewall local a través de una descarga de archivos JSON.
Nota
La etiqueta de servicio o las direcciones IP entrantes mencionadas anteriormente no se aplican a los agentes hospedados de Microsoft. Los clientes siguen siendo necesarios para permitir toda la geografía de los agentes hospedados de Microsoft. Si permitir toda la geografía es un problema, se recomienda usar los agentes del conjunto de escalado de máquinas virtuales de Azure. Los agentes del conjunto de escalado son una forma de agentes auto-hospedados que se pueden escalar automáticamente para satisfacer sus demandas.
Los agentes de macOS hospedados se hospedan en GitHub nube de macOS. Los intervalos IP se pueden recuperar mediante la API GitHub metadatos mediante las instrucciones proporcionadas aquí.
Otras direcciones IP
La mayoría de las siguientes direcciones IP pertenecen a Microsoft 365 Common y Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Para obtener más información, vea Puntos de conexión de todo el mundo y Agregar reglas de dirección IP.
Azure DevOps conexiones de ExpressRoute
Si su organización usa ExpressRoute, asegúrese de que se permiten las siguientes direcciones IP para las conexiones salientes y entrantes.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Para más información sobre Azure DevOps y ExpressRoute, consulte ExpressRoute para Azure DevOps.
Azure DevOps servicio de importación
Durante el proceso de importación, se recomienda encarecidamente restringir el acceso a la máquina virtual (VM) solo a las direcciones IP de Azure DevOps. Para restringir el acceso, permita solo las conexiones del conjunto de direcciones IP de Azure DevOps que estaban implicadas en el proceso de importación de la base de datos de recopilación. Para obtener información sobre cómo identificar las direcciones IP correctas, vea (Opcional) Restringirel acceso a Azure DevOps Services solo direcciones IP.