İzin verilen IP adresleri ve etki alanı URL 'Leri

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018-TFS 2015

Kuruluşunuzun bir güvenlik duvarı veya ara sunucu ile güvenliği varsa, belirli Internet Protokolü (IP) adreslerini ve etki alanı Tekdüzen Kaynak Konum belirleyicilerinin (URL 'ler) izinöğesine eklemeniz gerekir. bunları izin öğesine eklemek Azure DevOps en iyi deneyiminizin sağlanmasına yardımcı olur. ağınızda Azure DevOps erişemiyorsanız izin dosyanızı güncelleştirmeniz gerektiğini bilirsiniz. Bu makaledeki aşağıdaki bölümlere bakın:

İpucu

Visual Studio ve Azure hizmetlerinin hiçbir ağ sorunu olmadan iyi çalışması için, select bağlantı noktalarını ve protokolleri açmanız gerekir. daha fazla bilgi için bkz. bir güvenlik duvarı veya proxy sunucusunun arkasında Visual Studio yükleyip kullanma, Visual Studio ve Azure hizmetlerini kullanma.

İzin verilecek etki alanı URL 'Leri

bağlantı engelleyen güvenlik gereçleriniz nedeniyle ağ bağlantısı sorunları oluşabilir-Visual Studio TLS 1,2 ve üstünü kullanıyor olabilir. NuGet veya Visual Studio 2015 ve sonraki bir sürümü ile bağlantı kullanırken, güvenlik gereçlerini aşağıdaki bağlantılar için TLS 1,2 ve üstünü destekleyecek şekilde güncelleştirin.

Kuruluşunuzun mevcut bir güvenlik duvarı veya IP kısıtlamalarıyla çalıştığından emin olmak için, ve açık olduğundan emin olun dev.azure.com*.dev.azure.com .

Aşağıdaki bölümde, oturum açma ve lisanslama bağlantılarının desteklenmesi için en yaygın etki alanı URL 'Leri yer almaktadır.


https://*.dev.azure.com
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://*vstmrblob.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://amcdn.msftauth.net
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://azurecomcdn.azureedge.net
https://cdn.vsassets.io
https://dev.azure.com
https://go.microsoft.com
https://graph.microsoft.com
https://live.com
https://login.live.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://windows.net
https://login.microsoftonline.com
https://app.vssps.visualstudio.com 
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Çeşitli etki alanı URL açıklamaları
  • https://* gallerycdn. vsassets. ıo: Azure DevOps uzantıları barındırır
  • https://* vstmrblob. vsassets. ıo: hosts Azure DevOps TCM günlük verilerini barındırır
  • https://cdn.vsassets.io:Azure DevOps içerik teslim ağları (cdns) içeriğini barındırır
  • https://static2.sharepointonline.com:Azure DevOps, yazı tipleri için "office fabric" kullanıcı arabirimi setinde kullanılan bazı kaynakları barındırır ve
  • https://vsrm.dev.azure.com: paket akışlarını barındırır

Bağlantı noktasını 443 Bu IP adresleri ve etki alanlarındaki tüm trafiğe açmanız önerilir. Ayrıca, bağlantı noktasını 22 hedeflenen IP adreslerinin daha küçük bir alt kümesine açmanız önerilir.

Not

Azure DevOps, statik içerik sunacak içerik teslim ağlarını (cdns) kullanır. Çin 'deki kullanıcılar ayrıca aşağıdaki etki alanı URL 'lerini bir allowlist öğesine eklememelidir:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Diğer etki alanı URL 'Leri

Azure Artifacts

Azure Artifacts için aşağıdaki etki alanı URL 'Lerine izin verildiğinden emin olun:

https://*.blob.core.windows.net
https://*.visualstudio.com

ayrıca "ad": "Depolama" içindeki tüm ıp adreslerine izin ver. Region} "bölümünde verilmiştir (haftalık olarak güncelleştirilir): Azure IP aralıkları ve hizmet etiketleri-genel bulut. {Region}, kuruluşunuzla aynı Azure Coğrafya 'dır.

NuGet bağlantıları

NuGet bağlantılarında aşağıdaki etki alanı url 'lerine izin verildiğinden emin olun:

https://azurewebsites.net
https://nuget.org

Not

özel olarak sahip NuGet sunucu url 'leri önceki listeye dahil olmayabilir. öğesini açarak kullanmakta olduğunuz NuGet sunucuları kontrol edebilirsiniz %APPData%\Nuget\NuGet.Config .

SSH bağlantıları

SSH ile Azure DevOps Git depolarına bağlanmanız gerekirse, aşağıdaki konaklar için bağlantı noktası 22 ' ye izin verin:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Ayrıca, Bu indirilebilir dosyanın "ad": "AzureDevOps" bölümünde (haftalık olarak) adlandırılmış IP adreslerine izin ver: Azure IP aralıkları ve hizmet etiketleri-genel bulut

Microsoft tarafından barındırılan aracıları Azure Pipelines

İşlerinizi çalıştırmak için Microsoft tarafından barındırılan aracı kullanırsanız ve hangi IP adreslerinin kullanıldığı hakkında bilgilere ihtiyacınız varsa, bkz. Microsoft tarafından barındırılan ARACıLAR IP aralıkları. Tüm Azure sanal makine ölçek kümesi aracılarınıgörüntüleyin.

barındırılan Windows, Linux ve macos aracıları hakkında daha fazla bilgi için bkz. Microsoft tarafından barındırılan aracı ıp aralıkları.

şirket içinde barındırılan aracıları Azure Pipelines

bir güvenlik duvarı çalıştırıyorsanız ve kodunuz Azure Repos, bkz. şirket içinde barındırılan Linux agents sss, şirket içinde barındırılan macos aracıları sss veya şirket içinde barındırılan Windows agents sss. Bu makalede, özel aracınızın iletişim kurması için gereken etki alanı URL 'Leri ve IP adresleri hakkında bilgi bulunur.

IP adresleri ve Aralık kısıtlamaları

Giden bağlantılar

giden bağlantılar , kuruluşunuzun içinden ve bu hedef Azure DevOps veya diğer bağımlı sitelere kaynaklı olarak yapılır. Bu bağlantı örnekleri şunları içerir:

  • kullanıcılar Azure DevOps web sitesine bağlanan tarayıcılar Azure DevOps özelliklerine giderek bu özellikleri kullanır
  • kuruluşunuzun ağında yüklü olan ve bekleyen işleri yoklamaya Azure DevOps bağlanan Azure Pipelines aracılar
  • Kuruluşunuzun ağı dahilinde barındırılan bir kaynak kod deposundan gönderilen CI olayları Azure DevOps

Giden bağlantı için aşağıdaki IP adreslerine izin verildiğinden, kuruluşunuzun mevcut güvenlik duvarı veya IP kısıtlamalarına göre çalıştığından emin olun. Aşağıdaki grafikteki uç nokta verileri, kuruluşunuzdaki bir makineden Azure DevOps Services için bağlantı gereksinimleri listeler.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

Şu anda 13.107.6.183 ve IP adreslerine izin verirseniz, 13.107.9.183 bunları kaldırmanız gerekmiyorsa onları yerinde bırakın.

Not

Giden bağlantı Için Azure hizmet etiketleri desteklenmez.

Gelen bağlantılar

gelen bağlantılar , kuruluşunuzun ağı içindeki Azure DevOps ve hedef kaynaklardan kaynaklanmalıdır. Bu bağlantı örnekleri şunları içerir:

Gelen bağlantı için aşağıdaki IP adreslerine izin verildiğinden, kuruluşunuzun mevcut bir güvenlik duvarı veya IP kısıtlamalarına göre çalıştığından emin olun. aşağıdaki grafikteki uç nokta verileri, Azure DevOps Services şirket içi veya diğer bulut hizmetlerinizle bağlantı için gereksinimleri listeler.

  Bölge IP v4 aralıkları
Doğu Avustralya 20.37.194.0/24
Avustralya Güneydoğu 20.42.226.0/24
Güney Brezilya 191.235.226.0/24
Orta Kanada 52.228.82.0/24
Asya Pasifik (Singapur) 20.195.68.0/24
Güney Hindistan 20.41.194.0/24
Merkezi Birleşik Devletler 20.37.158.0/23
Batı orta Birleşik Devletler 52.150.138.0/24
Doğu Birleşik Devletler 20.42.5.0/24
Doğu 2 Birleşik Devletler 20.41.6.0/23
Kuzey Birleşik Devletler 40.80.187.0/24
Güney Birleşik Devletler 40.119.10.0/24
Batı Birleşik Devletler 40.82.252.0/24
Batı 2 Birleşik Devletler 20.42.134.0/23
Batı Avrupa 40.74.28.0/23
Birleşik Krallık Güney 51.104.26.0/24

Azure hizmet etiketleri gelen bağlantı için desteklenir. Önceden listelenmiş IP aralıklarına izin vermek yerine, Azure Güvenlik Duvarı ve ağ güvenlik grubu (NSG) için AzureDevOps Service etiketini veya bir JSON dosyası indirmesi aracılığıyla şirket içi güvenlik duvarını kullanabilirsiniz.

Not

Hizmet etiketi veya daha önce bahsedilen gelen IP adresleri, Microsoft tarafından barındırılan aracılar için uygulanmaz. Müşterilerin , Microsoft tarafından barındırılan aracıların tamamınaizin vermek için yine de gereklidir. Coğrafya 'ın tamamına izin verilmesi sorun oluşturacaksa Azure sanal makine ölçek kümesi aracılarınıkullanmanızı öneririz. Ölçek kümesi aracıları, gereksinimlerinizi karşılayacak şekilde otomatik olarak ölçeklenebilen, kendi kendine barındırılan aracıların bir biçimidir.
barındırılan macos aracıları GitHub macos bulutu 'nda barındırılır. ıp aralıkları, buradabelirtilen yönergeleri kullanarak GitHub meta veri apı 'si kullanılarak alınabilir.

Diğer IP adresleri

aşağıdaki ıp adreslerinden çoğu, Microsoft 365 ortak ve çevrimiçi Office aittir.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Daha fazla bilgi için bkz. dünya genelindeki uç noktalar ve IP adresi kuralları ekleme.

expressroute bağlantılarını Azure DevOps

Kuruluşunuz ExpressRoute kullanıyorsa, giden ve gelen bağlantılar için aşağıdaki IP adreslerine izin verildiğinden emin olun.

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Azure DevOps ve expressroute hakkında daha fazla bilgi için bkz. expressroute for Azure DevOps.

Azure DevOps içeri aktarma hizmeti

İçeri aktarma işlemi sırasında, sanal makinenize (VM) erişimi yalnızca Azure DevOps IP adresleriyle kısıtlamanız önemle tavsiye ederiz. erişimi kısıtlamak için, koleksiyon veritabanı içeri aktarma işleminde yer alan Azure DevOps ıp adresi kümesinden yalnızca bağlantılara izin verin. doğru ıp adreslerini tanımlama hakkında daha fazla bilgi için bkz. (isteğe bağlı) erişimi yalnızca Azure DevOps Services ıp 'lere kısıtlama.