Zulässige IP-Adressen und Domänen-URLs

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

Wenn Ihre Organisation mit einer Firewall oder einem Proxyserver gesichert ist, müssen Sie der Zulassungsliste bestimmte IP-Adressen (Internet Protocol) hinzufügen und dies tun Standard uniform resource locators (URLs). Wenn Sie diese IPs und URLs zur Zulassungsliste hinzufügen, können Sie sicherstellen, dass Sie die beste Erfahrung mit Azure DevOps haben. Sie wissen, dass Sie Ihre Zulassungsliste aktualisieren müssen, wenn Sie nicht auf Azure DevOps in Ihrem Netzwerk zugreifen können. Weitere Informationen finden Sie in den folgenden Abschnitten in diesem Artikel:

Tipp

Damit Visual Studio und Azure Services ohne Netzwerkprobleme gut funktionieren, sollten Sie ausgewählte Ports und Protokolle öffnen. Weitere Informationen finden Sie unter Installieren und Verwenden von Visual Studio hinter einer Firewall oder einem Proxyserver, Verwenden von Visual Studio und Azure Services.

IP-Adressen und Bereichseinschränkungen

Ausgehende Verbindungen

Ausgehende Verbindungen zielen auf andere abhängige Websites ab. Beispiele für solche Verbindungen sind:

  • Browser, die eine Verbindung mit der Azure DevOps-Website herstellen, wenn Benutzer zu Azure DevOps wechseln und Features verwenden
  • Im Netzwerk Ihrer Organisation installierte Azure Pipelines-Agents, die eine Verbindung mit Azure DevOps herstellen, um ausstehende Aufträge abzufragen
  • CI-Ereignisse, die von einem Quellcode-Repository gesendet werden, das im Netzwerk Ihrer Organisation an Azure DevOps gehostet wird

Stellen Sie sicher, dass die folgenden IP-Adressen für ausgehende Verbindungen zulässig sind, damit Ihre Organisation mit vorhandenen Firewall- oder IP-Einschränkungen arbeitet. Die Endpunktdaten im folgenden Diagramm enthalten Anforderungen für die Konnektivität von einem Computer in Ihrer Organisation mit Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

Wenn Sie die Adressen und IP-Adressen 13.107.6.183 zurzeit zulassen, lassen Sie sie an Ort und 13.107.9.183 Stelle, da Sie sie nicht entfernen müssen.

Hinweis

Azure-Diensttags werden für ausgehende Verbindungen nicht unterstützt.

Eingehende Verbindungen

Eingehende Verbindungen stammen aus Azure DevOps und Zielressourcen im Netzwerk Ihrer Organisation. Beispiele für solche Verbindungen sind:

Stellen Sie sicher, dass die folgenden IP-Adressen für eingehende Verbindungen zulässig sind, damit Ihre Organisation mit vorhandenen Firewall- oder IP-Einschränkungen arbeitet. Die Endpunktdaten im folgenden Diagramm enthalten Anforderungen für die Konnektivität von Azure DevOps Services zu Ihren lokalen oder anderen Clouddiensten.

  Geografie Region IP V4-Bereiche
Australien Australien (Osten) 20.37.194.0/24
Australien, Südosten 20.42.226.0/24
Brasilien Brasilien Süd 191.235.226.0/24
Kanada Kanada, Mitte 52.228.82.0/24
Asien-Pazifik Asien, Südosten (Singapur) 20.195.68.0/24
Indien Indien (Süden) 20.41.194.0/24
Indien, Mitte 20.204.197.192/26
USA Zentrale USA 20.37.158.0/23
West Central USA 52.150.138.0/24
East USA 20.42.5.0/24
East 2 USA 20.41.6.0/23
Nord-USA 40.80.187.0/24
Süd-USA 40.119.10.0/24
West-USA 40.82.252.0/24
West 2 USA 20.42.134.0/23
West 3 USA 20.125.155.0/24
Europa Europa, Westen 40.74.28.0/23
Nordeuropa 20.166.41.0/24
United Kingdom Vereinigtes Königreich, Süden 51.104.26.0/24

Azure-Diensttags werden nur für eingehende Verbindungen unterstützt. Anstatt die zuvor aufgeführten IP-Bereiche zuzulassen, können Sie das AzureDevOps-Diensttag für die Azure Firewall and Network Security Group (NSG) oder die lokale Firewall über einen JSON-Dateidownload verwenden.

Hinweis

Das Diensttag oder zuvor Erwähnung eingehende IP-Adressen gelten nicht für Microsoft Hosted Agents. Kunden sind weiterhin erforderlich, um die gesamte Geografie für die microsoft Hosted Agents zuzulassen. Wenn das Zulassen der gesamten Geografie ein Problem ist, empfehlen wir die Verwendung der Azure Virtual Machine Scale Set-Agents. Die Scale Set-Agents sind eine Form von selbst gehosteten Agents, die automatisch skaliert werden können, um Ihre Anforderungen zu erfüllen.
Gehostete macOS-Agents werden in der macOS-Cloud von GitHub gehostet. IP-Adressbereiche können mithilfe der GitHub-Metadaten-API anhand der hier angegebenen Anweisungen abgerufen werden.

Andere IP-Adressen

Die meisten der folgenden IP-Adressen beziehen sich auf Microsoft 365 Common und Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Weitere Informationen finden Sie unter "Weltweite Endpunkte " und "Hinzufügen von IP-Adressregeln".

Azure DevOps ExpressRoute-Verbindungen

Wenn Ihre Organisation ExpressRoute verwendet, stellen Sie sicher, dass die folgenden IP-Adressen sowohl für ausgehende als auch für eingehende Verbindungen zulässig sind.

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Weitere Informationen zu Azure DevOps und ExpressRoute finden Sie unter ExpressRoute für Azure DevOps.

Zulässige Do Standard-URLs

Netzwerkverbindungsprobleme können aufgrund Ihrer Sicherheits-Anwendung auftreten, was möglicherweise Verbindungen blockiert – Visual Studio verwendet TLS 1.2 und höher. Wenn Sie NuGet verwenden oder eine Verbindung mit Visual Studio 2015 und höher herstellen, aktualisieren Sie die Sicherheits-Anwendung s, um TLS 1.2 und höher für die folgenden Verbindungen zu unterstützen.

Um sicherzustellen, dass Ihre Organisation mit vorhandenen Firewall- oder IP-Einschränkungen funktioniert, stellen Sie sicher, dass dev.azure.com sie geöffnet sind.*.dev.azure.com

Der folgende Abschnitt enthält die am häufigsten verwendeten Aktionen Standard-URLs zur Unterstützung von Anmelde- und Lizenzierungsverbindungen.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Die folgenden Endpunkte werden verwendet, um Azure DevOps-Organisationen mit einem Microsoft-Konto (MSA) zu authentifizieren. Diese Endpunkte sind nur für Azure DevOps-Organisationen erforderlich, die von Microsoft-Konten (MSA) unterstützt werden. Azure DevOps-Organisationen haben einen Microsoft Entra-Mandanten unterstützt, benötigt nicht die folgenden URLs.

https://live.com 
https://login.live.com 

Die folgende URL ist erforderlich, wenn Sie mit unserem Datenmigrationstool vom Azure DevOps-Server zum Clouddienst migrieren.

https://dataimport.dev.azure.com

Hinweis

Azure DevOps verwendet Content Delivery Networks (CDNs), um statische Inhalte zu bedienen. Benutzer in China sollten auch die folgenden Aktionen hinzufügen Standard-URLs zu einer Zulassungsliste:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Es wird empfohlen, den Port 443 für den gesamten Datenverkehr in den folgenden IP-Adressen zu öffnen und dies zu tun Standard s. Außerdem wird empfohlen, den Port 22 zu einer kleineren Teilmenge von zielbezogenen IP-Adressen zu öffnen.

Weitere Aufgaben Standard-URLs Beschreibungen
https://login.microsoftonline.com Authentifizierung und Anmeldung im Zusammenhang
https://*.vssps.visualstudio.com Authentifizierung und Anmeldung im Zusammenhang
https://*gallerycdn.vsassets.io Hosten von Azure DevOps-Erweiterungen
https://*vstmrblob.vsassets.io Hosten von Azure DevOps TCM-Protokolldaten
https://cdn.vsassets.io Hosten von Azure DevOps Content Delivery Networks (CDNs)-Inhalten
https://static2.sharepointonline.com Hosten einiger Ressourcen, die Azure DevOps im Ui Kit "Office Fabric" für Schriftarten verwendet, usw.
https://vsrm.dev.azure.com Hosts-Versionen
https://vstsagentpackage.azureedge.net Erforderlich zum Einrichten eines selbst gehosteten Agents auf Computern in Ihrem Netzwerk
https://amp.azure.net Erforderlich für die Bereitstellung im Azure-App-Dienst
https://go.microsoft.com Zugriffslinks

Azure Artifacts

Stellen Sie sicher Standard URLs für Azure Artifacts zulässig sind:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Lassen Sie auch alle IP-Adressen im "Name" zu: "Speicher. Abschnitt "{region}" der folgenden Datei (wöchentlich aktualisiert): Azure IP-Bereiche und Diensttags – Public Cloud. {region} ist die gleiche Azure Geography wie Ihre Organisation.

NuGet-Verbindungen

Stellen Sie sicher Standard URLs für NuGet-Verbindungen zulässig sind:

https://azurewebsites.net
https://nuget.org

Hinweis

Private NuGet-Server-URLs sind möglicherweise nicht in der vorherigen Liste enthalten. Sie können die NuGet-Server überprüfen, die Sie verwenden, indem Sie öffnen %APPData%\Nuget\NuGet.Config.

SSH-Verbindungen

Wenn Sie eine Verbindung mit Git-Repositorys auf Azure DevOps mit SSH herstellen müssen, lassen Sie Anforderungen an Port 22 für die folgenden Hosts zu:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Lassen Sie auch IP-Adressen im Abschnitt "Name": "AzureDevOps" dieser herunterladbaren Datei (aktualisiert wöchentlich) zu: Azure IP-Bereiche und Diensttags – Public Cloud

Von Microsoft gehostete Agents in Azure Pipelines

Wenn Sie den von Microsoft gehosteten Agent verwenden, um Ihre Aufträge auszuführen, und Sie die Informationen dazu benötigen, welche IP-Adressen verwendet werden, finden Sie unter IP-Bereiche von Microsoft gehosteten Agents. Alle Vm Scale Set-Agents von Azure anzeigen.

Weitere Informationen zu gehosteten Windows-, Linux- und macOS-Agents finden Sie unter IP-Bereiche des von Microsoft gehosteten Agents.

Selbst gehostete Azure Pipelines-Agents

Wenn Sie eine Firewall ausführen und sich Ihr Code in Azure Repos befindet, lesen Sie häufig gestellte Fragen zu selbst gehosteten Linux-Agents, häufig gestellte Fragen zu selbst gehosteten macOS-Agents oder selbst gehosteten Windows-Agents. Dieser Artikel enthält Informationen dazu Standard URLs und IP-Adressen, mit denen Ihr privater Agent kommunizieren muss.

Azure DevOps-Importdienst

Während des Importvorgangs wird dringend empfohlen, den Zugriff auf Ihren virtuellen Computer (VM) nur auf IP-Adressen von Azure DevOps zu beschränken. Um den Zugriff einzuschränken, lassen Sie nur Verbindungen aus der Gruppe von Azure DevOps-IP-Adressen zu, die an dem Importvorgang der Sammlungsdatenbank beteiligt waren. Informationen zum Identifizieren der richtigen IP-Adressen finden Sie unter (Optional) Beschränken des Zugriffs nur auf Azure DevOps Services-IPs.