İzin verilen IP adresleri ve etki alanı URL 'Leri
Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018-TFS 2015
Kuruluşunuzun bir güvenlik duvarı veya ara sunucu ile güvenliği varsa, belirli Internet Protokolü (IP) adreslerini ve etki alanı Tekdüzen Kaynak Konum belirleyicilerinin (URL 'ler) izinöğesine eklemeniz gerekir. bunları izin öğesine eklemek Azure DevOps en iyi deneyiminizin sağlanmasına yardımcı olur. ağınızda Azure DevOps erişemiyorsanız izin dosyanızı güncelleştirmeniz gerektiğini bilirsiniz. Bu makaledeki aşağıdaki bölümlere bakın:
İpucu
Visual Studio ve Azure hizmetlerinin hiçbir ağ sorunu olmadan iyi çalışması için, select bağlantı noktalarını ve protokolleri açmanız gerekir. daha fazla bilgi için bkz. bir güvenlik duvarı veya proxy sunucusunun arkasında Visual Studio yükleyip kullanma, Visual Studio ve Azure hizmetlerini kullanma.
İzin verilecek etki alanı URL 'Leri
bağlantı engelleyen güvenlik gereçleriniz nedeniyle ağ bağlantısı sorunları oluşabilir-Visual Studio TLS 1,2 ve üstünü kullanıyor olabilir. NuGet veya Visual Studio 2015 ve sonraki bir sürümü ile bağlantı kullanırken, güvenlik gereçlerini aşağıdaki bağlantılar için TLS 1,2 ve üstünü destekleyecek şekilde güncelleştirin.
Kuruluşunuzun mevcut bir güvenlik duvarı veya IP kısıtlamalarıyla çalıştığından emin olmak için, ve açık olduğundan emin olun dev.azure.com*.dev.azure.com .
Aşağıdaki bölümde, oturum açma ve lisanslama bağlantılarının desteklenmesi için en yaygın etki alanı URL 'Leri yer almaktadır.
https://*.dev.azure.com
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://*vstmrblob.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://amcdn.msftauth.net
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://azurecomcdn.azureedge.net
https://cdn.vsassets.io
https://dev.azure.com
https://go.microsoft.com
https://graph.microsoft.com
https://live.com
https://login.live.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://windows.net
https://login.microsoftonline.com
https://app.vssps.visualstudio.com
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Çeşitli etki alanı URL açıklamaları
- https://* gallerycdn. vsassets. ıo: Azure DevOps uzantıları barındırır
- https://* vstmrblob. vsassets. ıo: hosts Azure DevOps TCM günlük verilerini barındırır
- https://cdn.vsassets.io:Azure DevOps içerik teslim ağları (cdns) içeriğini barındırır
- https://static2.sharepointonline.com:Azure DevOps, yazı tipleri için "office fabric" kullanıcı arabirimi setinde kullanılan bazı kaynakları barındırır ve
- https://vsrm.dev.azure.com: paket akışlarını barındırır
Bağlantı noktasını 443 Bu IP adresleri ve etki alanlarındaki tüm trafiğe açmanız önerilir. Ayrıca, bağlantı noktasını 22 hedeflenen IP adreslerinin daha küçük bir alt kümesine açmanız önerilir.
Not
Azure DevOps, statik içerik sunacak içerik teslim ağlarını (cdns) kullanır. Çin 'deki kullanıcılar ayrıca aşağıdaki etki alanı URL 'lerini bir allowlist öğesine eklememelidir:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Diğer etki alanı URL 'Leri
Azure Artifacts
Azure Artifacts için aşağıdaki etki alanı URL 'Lerine izin verildiğinden emin olun:
https://*.blob.core.windows.net
https://*.visualstudio.com
ayrıca "ad": "Depolama" içindeki tüm ıp adreslerine izin ver. Region} "bölümünde verilmiştir (haftalık olarak güncelleştirilir): Azure IP aralıkları ve hizmet etiketleri-genel bulut. {Region}, kuruluşunuzla aynı Azure Coğrafya 'dır.
NuGet bağlantıları
NuGet bağlantılarında aşağıdaki etki alanı url 'lerine izin verildiğinden emin olun:
https://azurewebsites.net
https://nuget.org
Not
özel olarak sahip NuGet sunucu url 'leri önceki listeye dahil olmayabilir. öğesini açarak kullanmakta olduğunuz NuGet sunucuları kontrol edebilirsiniz %APPData%\Nuget\NuGet.Config .
SSH bağlantıları
SSH ile Azure DevOps Git depolarına bağlanmanız gerekirse, aşağıdaki konaklar için bağlantı noktası 22 ' ye izin verin:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Ayrıca, Bu indirilebilir dosyanın "ad": "AzureDevOps" bölümünde (haftalık olarak) adlandırılmış IP adreslerine izin ver: Azure IP aralıkları ve hizmet etiketleri-genel bulut
Microsoft tarafından barındırılan aracıları Azure Pipelines
İşlerinizi çalıştırmak için Microsoft tarafından barındırılan aracı kullanırsanız ve hangi IP adreslerinin kullanıldığı hakkında bilgilere ihtiyacınız varsa, bkz. Microsoft tarafından barındırılan ARACıLAR IP aralıkları. Tüm Azure sanal makine ölçek kümesi aracılarınıgörüntüleyin.
barındırılan Windows, Linux ve macos aracıları hakkında daha fazla bilgi için bkz. Microsoft tarafından barındırılan aracı ıp aralıkları.
şirket içinde barındırılan aracıları Azure Pipelines
bir güvenlik duvarı çalıştırıyorsanız ve kodunuz Azure Repos, bkz. şirket içinde barındırılan Linux agents sss, şirket içinde barındırılan macos aracıları sss veya şirket içinde barındırılan Windows agents sss. Bu makalede, özel aracınızın iletişim kurması için gereken etki alanı URL 'Leri ve IP adresleri hakkında bilgi bulunur.
IP adresleri ve Aralık kısıtlamaları
Giden bağlantılar
giden bağlantılar , kuruluşunuzun içinden ve bu hedef Azure DevOps veya diğer bağımlı sitelere kaynaklı olarak yapılır. Bu bağlantı örnekleri şunları içerir:
- kullanıcılar Azure DevOps web sitesine bağlanan tarayıcılar Azure DevOps özelliklerine giderek bu özellikleri kullanır
- kuruluşunuzun ağında yüklü olan ve bekleyen işleri yoklamaya Azure DevOps bağlanan Azure Pipelines aracılar
- Kuruluşunuzun ağı dahilinde barındırılan bir kaynak kod deposundan gönderilen CI olayları Azure DevOps
Giden bağlantı için aşağıdaki IP adreslerine izin verildiğinden, kuruluşunuzun mevcut güvenlik duvarı veya IP kısıtlamalarına göre çalıştığından emin olun. Aşağıdaki grafikteki uç nokta verileri, kuruluşunuzdaki bir makineden Azure DevOps Services için bağlantı gereksinimleri listeler.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
Şu anda 13.107.6.183 ve IP adreslerine izin verirseniz, 13.107.9.183 bunları kaldırmanız gerekmiyorsa onları yerinde bırakın.
Not
Giden bağlantı Için Azure hizmet etiketleri desteklenmez.
Gelen bağlantılar
gelen bağlantılar , kuruluşunuzun ağı içindeki Azure DevOps ve hedef kaynaklardan kaynaklanmalıdır. Bu bağlantı örnekleri şunları içerir:
- hizmet kancaları için uç noktalara bağlanma Azure DevOps Services
- verilerin içeri aktarılması için müşteri denetimli SQL Azure vm 'lerine bağlanma Azure DevOps Services
- GitHub Enterprise veya bitbucket sunucusu gibi şirket içi kaynak kod depolarına bağlanma Azure Pipelines
- şirket içi veya bulut tabanlı splunk 'a bağlanan Azure DevOps Services denetim akışı
Gelen bağlantı için aşağıdaki IP adreslerine izin verildiğinden, kuruluşunuzun mevcut bir güvenlik duvarı veya IP kısıtlamalarına göre çalıştığından emin olun. aşağıdaki grafikteki uç nokta verileri, Azure DevOps Services şirket içi veya diğer bulut hizmetlerinizle bağlantı için gereksinimleri listeler.
| Bölge | IP v4 aralıkları |
|---|---|
| Doğu Avustralya | 20.37.194.0/24 |
| Avustralya Güneydoğu | 20.42.226.0/24 |
| Güney Brezilya | 191.235.226.0/24 |
| Orta Kanada | 52.228.82.0/24 |
| Asya Pasifik (Singapur) | 20.195.68.0/24 |
| Güney Hindistan | 20.41.194.0/24 |
| Merkezi Birleşik Devletler | 20.37.158.0/23 |
| Batı orta Birleşik Devletler | 52.150.138.0/24 |
| Doğu Birleşik Devletler | 20.42.5.0/24 |
| Doğu 2 Birleşik Devletler | 20.41.6.0/23 |
| Kuzey Birleşik Devletler | 40.80.187.0/24 |
| Güney Birleşik Devletler | 40.119.10.0/24 |
| Batı Birleşik Devletler | 40.82.252.0/24 |
| Batı 2 Birleşik Devletler | 20.42.134.0/23 |
| Batı Avrupa | 40.74.28.0/23 |
| Birleşik Krallık Güney | 51.104.26.0/24 |
Azure hizmet etiketleri gelen bağlantı için desteklenir. Önceden listelenmiş IP aralıklarına izin vermek yerine, Azure Güvenlik Duvarı ve ağ güvenlik grubu (NSG) için AzureDevOps Service etiketini veya bir JSON dosyası indirmesi aracılığıyla şirket içi güvenlik duvarını kullanabilirsiniz.
Not
Hizmet etiketi veya daha önce bahsedilen gelen IP adresleri, Microsoft tarafından barındırılan aracılar için uygulanmaz. Müşterilerin , Microsoft tarafından barındırılan aracıların tamamınaizin vermek için yine de gereklidir. Coğrafya 'ın tamamına izin verilmesi sorun oluşturacaksa Azure sanal makine ölçek kümesi aracılarınıkullanmanızı öneririz. Ölçek kümesi aracıları, gereksinimlerinizi karşılayacak şekilde otomatik olarak ölçeklenebilen, kendi kendine barındırılan aracıların bir biçimidir.
barındırılan macos aracıları GitHub macos bulutu 'nda barındırılır. ıp aralıkları, buradabelirtilen yönergeleri kullanarak GitHub meta veri apı 'si kullanılarak alınabilir.
Diğer IP adresleri
aşağıdaki ıp adreslerinden çoğu, Microsoft 365 ortak ve çevrimiçi Office aittir.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Daha fazla bilgi için bkz. dünya genelindeki uç noktalar ve IP adresi kuralları ekleme.
expressroute bağlantılarını Azure DevOps
Kuruluşunuz ExpressRoute kullanıyorsa, giden ve gelen bağlantılar için aşağıdaki IP adreslerine izin verildiğinden emin olun.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Azure DevOps ve expressroute hakkında daha fazla bilgi için bkz. expressroute for Azure DevOps.
Azure DevOps içeri aktarma hizmeti
İçeri aktarma işlemi sırasında, sanal makinenize (VM) erişimi yalnızca Azure DevOps IP adresleriyle kısıtlamanız önemle tavsiye ederiz. erişimi kısıtlamak için, koleksiyon veritabanı içeri aktarma işleminde yer alan Azure DevOps ıp adresi kümesinden yalnızca bağlantılara izin verin. doğru ıp adreslerini tanımlama hakkında daha fazla bilgi için bkz. (isteğe bağlı) erişimi yalnızca Azure DevOps Services ıp 'lere kısıtlama.
İlgili makaleler:
- Kullanılabilir hizmet etiketleri
- Microsoft tarafından barındırılan aracılar IP adresi aralıkları
- şirket içinde barındırılan Windows aracıları sss
- Azure Depolama güvenlik duvarlarını ve sanal ağları yapılandırma
- Visual Studio’yu bir güvenlik duvarı veya ara sunucusunun arkasına yükleme ve burada kullanma