Zulässige IP-Adressen und Domänen-URLs
Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019
Wenn Ihre Organisation mit einer Firewall oder einem Proxyserver gesichert ist, müssen Sie der Zulassungsliste bestimmte IP-Adressen (Internet Protocol) und URLs (Domain Uniform Resource Locators) hinzufügen. Wenn Sie diese IPs und URLs zur Zulassungsliste hinzufügen, können Sie sicherstellen, dass Sie die beste Erfahrung mit Azure DevOps haben. Sie wissen, dass Sie Ihre Zulassungsliste aktualisieren müssen, wenn Sie nicht auf Azure DevOps in Ihrem Netzwerk zugreifen können. Weitere Informationen finden Sie in den folgenden Abschnitten in diesem Artikel:
Tipp
Damit Visual Studio und Azure Services ohne Netzwerkprobleme gut funktionieren, öffnen Sie ausgewählte Ports und Protokolle. Weitere Informationen finden Sie unter Installieren und Verwenden von Visual Studio hinter einer Firewall oder einem Proxyserver, Verwenden von Visual Studio und Azure Services.
IP-Adressen und Bereichseinschränkungen
Ausgehende Verbindungen
Ausgehende Verbindungen zielen auf andere abhängige Websites ab. Beispiele für solche Verbindungen sind:
- Browser, die eine Verbindung mit der Azure DevOps-Website herstellen, wenn Benutzer zu Azure DevOps wechseln und Features verwenden
- Im Netzwerk Ihrer Organisation installierte Azure Pipelines-Agents, die eine Verbindung mit Azure DevOps herstellen, um ausstehende Aufträge abzufragen
- CI-Ereignisse, die von einem Quellcode-Repository gesendet werden, das im Netzwerk Ihrer Organisation an Azure DevOps gehostet wird
Stellen Sie sicher, dass die folgenden IP-Adressen für ausgehende Verbindungen zulässig sind, damit Ihre Organisation mit vorhandenen Firewall- oder IP-Einschränkungen arbeitet. Die Endpunktdaten im folgenden Diagramm enthalten Anforderungen für die Konnektivität von einem Computer in Ihrer Organisation mit Azure DevOps Services.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
Wenn Sie die Adressen und IP-Adressen 13.107.6.183
zurzeit zulassen, lassen Sie sie an Ort und 13.107.9.183
Stelle, da Sie sie nicht entfernen müssen.
Hinweis
Azure-Diensttags werden für ausgehende Verbindungen nicht unterstützt.
Eingehende Verbindungen
Eingehende Verbindungen stammen aus Azure DevOps und Zielressourcen im Netzwerk Ihrer Organisation. Beispiele für solche Verbindungen sind:
- Azure DevOps Services, die eine Verbindung mit Endpunkten für Service Hooks herstellen
- Azure DevOps Services, die eine Verbindung mit vom Kunden kontrollierten SQL Azure-VMs für den Datenimport herstellen
- Azure Pipelines, die eine Verbindung mit lokalen Quellcoderepositorys wie GitHub Enterprise oder Bitbucket Server herstellen
- Azure DevOps Services Überwachen des Streamings beim Herstellen einer Verbindung mit lokalem oder cloudbasiertem Splunk
Stellen Sie sicher, dass die folgenden IP-Adressen für eingehende Verbindungen zulässig sind, damit Ihre Organisation mit vorhandenen Firewall- oder IP-Einschränkungen arbeitet. Die Endpunktdaten im folgenden Diagramm enthalten Anforderungen für die Konnektivität von Azure DevOps Services zu Ihren lokalen oder anderen Clouddiensten.
Geografie | Region | IP V4-Bereiche |
---|---|---|
Australien | Australien (Osten) | 20.37.194.0/24 |
Australien, Südosten | 20.42.226.0/24 | |
Brasilien | Brasilien Süd | 191.235.226.0/24 |
Kanada | Kanada, Mitte | 52.228.82.0/24 |
Asien-Pazifik | Asien, Südosten (Singapur) | 20.195.68.0/24 |
Indien | Indien (Süden) | 20.41.194.0/24 |
Indien, Mitte | 20.204.197.192/26 | |
USA | Zentrale USA | 20.37.158.0/23 |
West Central USA | 52.150.138.0/24 | |
East USA | 20.42.5.0/24 | |
East 2 USA | 20.41.6.0/23 | |
Nord-USA | 40.80.187.0/24 | |
Süd-USA | 40.119.10.0/24 | |
West-USA | 40.82.252.0/24 | |
West 2 USA | 20.42.134.0/23 | |
West 3 USA | 20.125.155.0/24 | |
Europa | Europa, Westen | 40.74.28.0/23 |
Nordeuropa | 20.166.41.0/24 | |
United Kingdom | Vereinigtes Königreich, Süden | 51.104.26.0/24 |
Azure-Diensttags werden nur für eingehende Verbindungen unterstützt. Anstatt die zuvor aufgeführten IP-Bereiche zuzulassen, können Sie das AzureDevOps-Diensttag für die Azure Firewall and Network Security Group (NSG) oder die lokale Firewall über einen JSON-Dateidownload verwenden.
Hinweis
Das Diensttag oder zuvor erwähnte eingehende IP-Adressen gelten nicht für Microsoft Hosted Agents. Kunden sind weiterhin erforderlich, um die gesamte Geografie für die microsoft Hosted Agents zuzulassen. Wenn das Zulassen der gesamten Geografie ein Problem ist, empfehlen wir die Verwendung der Azure Virtual Machine Scale Set-Agents. Die Scale Set-Agents sind eine Form von selbst gehosteten Agents, die automatisch skaliert werden können, um Ihre Anforderungen zu erfüllen.
Gehostete macOS-Agents werden in der macOS-Cloud von GitHub gehostet. IP-Adressbereiche können mithilfe der GitHub-Metadaten-API anhand der hier angegebenen Anweisungen abgerufen werden.
Andere IP-Adressen
Die meisten der folgenden IP-Adressen beziehen sich auf Microsoft 365 Common und Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Weitere Informationen finden Sie unter "Weltweite Endpunkte " und "Hinzufügen von IP-Adressregeln".
Azure DevOps ExpressRoute-Verbindungen
Wenn Ihre Organisation ExpressRoute verwendet, stellen Sie sicher, dass die folgenden IP-Adressen sowohl für ausgehende als auch für eingehende Verbindungen zulässig sind.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Weitere Informationen zu Azure DevOps und ExpressRoute finden Sie unter ExpressRoute für Azure DevOps.
Zulässige Domänen-URLs
Netzwerkverbindungsprobleme können aufgrund Ihrer Sicherheitsgeräte auftreten, die möglicherweise Verbindungen blockieren – Visual Studio verwendet TLS 1.2 und höher. Wenn Sie NuGet verwenden oder eine Verbindung mit Visual Studio 2015 und höher herstellen, aktualisieren Sie die Sicherheitsgeräte so, dass TLS 1.2 und höher für die folgenden Verbindungen unterstützt werden.
Um sicherzustellen, dass Ihre Organisation mit vorhandenen Firewall- oder IP-Einschränkungen funktioniert, stellen Sie sicher, dass dev.azure.com
sie geöffnet sind.*.dev.azure.com
Der folgende Abschnitt enthält die am häufigsten verwendeten Domänen-URLs zur Unterstützung von Anmelde- und Lizenzierungsverbindungen.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
Die folgenden Endpunkte werden verwendet, um Azure DevOps-Organisationen mit einem Microsoft-Konto (MSA) zu authentifizieren. Diese Endpunkte sind nur für Azure DevOps-Organisationen erforderlich, die von Microsoft-Konten (MSA) unterstützt werden. Azure DevOps-Organisationen haben einen Microsoft Entra-Mandanten unterstützt, benötigt nicht die folgenden URLs.
https://live.com
https://login.live.com
Die folgende URL ist erforderlich, wenn Sie mit unserem Datenmigrationstool vom Azure DevOps-Server zum Clouddienst migrieren.
https://dataimport.dev.azure.com
Hinweis
Azure DevOps verwendet Content Delivery Networks (CDNs), um statische Inhalte zu bedienen. Benutzer in China sollten auch die folgenden Domänen-URLs zu einer Zulassungsliste hinzufügen:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Es wird empfohlen, den Port 443
für den gesamten Datenverkehr in den folgenden IP-Adressen und Domänen zu öffnen. Außerdem wird empfohlen, den Port 22
zu einer kleineren Teilmenge von zielbezogenen IP-Adressen zu öffnen.
Weitere Domänen-URLs | Beschreibungen |
---|---|
https://login.microsoftonline.com | Authentifizierung und Anmeldung im Zusammenhang |
https://*.vssps.visualstudio.com | Authentifizierung und Anmeldung im Zusammenhang |
https://*gallerycdn.vsassets.io | Hosten von Azure DevOps-Erweiterungen |
https://*vstmrblob.vsassets.io | Hosten von Azure DevOps TCM-Protokolldaten |
https://cdn.vsassets.io | Hosten von Azure DevOps Content Delivery Networks (CDNs)-Inhalten |
https://static2.sharepointonline.com | Hosten einiger Ressourcen, die Azure DevOps im Ui Kit "Office Fabric" für Schriftarten verwendet, usw. |
https://vsrm.dev.azure.com | Hosts-Versionen |
https://vstsagentpackage.azureedge.net | Erforderlich zum Einrichten eines selbst gehosteten Agents auf Computern in Ihrem Netzwerk |
https://amp.azure.net | Erforderlich für die Bereitstellung im Azure-App-Dienst |
https://go.microsoft.com | Zugriffslinks |
Azure Artifacts
Stellen Sie sicher, dass die folgenden Domänen-URLs für Azure Artifacts zulässig sind:
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Lassen Sie auch alle IP-Adressen im "Name" zu: "Speicher. Abschnitt "{region}" der folgenden Datei (wöchentlich aktualisiert): Azure IP-Bereiche und Diensttags – Public Cloud. {region} ist die gleiche Azure Geography wie Ihre Organisation.
NuGet-Verbindungen
Stellen Sie sicher, dass die folgenden Domänen-URLs für NuGet-Verbindungen zulässig sind:
https://azurewebsites.net
https://*.nuget.org
Hinweis
Private NuGet-Server-URLs sind möglicherweise nicht in der vorherigen Liste enthalten. Sie können die NuGet-Server überprüfen, die Sie verwenden, indem Sie öffnen %APPData%\Nuget\NuGet.Config
.
SSH-Verbindungen
Wenn Sie eine Verbindung mit Git-Repositorys auf Azure DevOps mit SSH herstellen müssen, lassen Sie Anforderungen an Port 22 für die folgenden Hosts zu:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Lassen Sie auch IP-Adressen im Abschnitt "Name": "AzureDevOps" dieser herunterladbaren Datei (aktualisiert wöchentlich) zu: Azure IP-Bereiche und Diensttags – Public Cloud
Von Microsoft gehostete Agents in Azure Pipelines
Wenn Sie den von Microsoft gehosteten Agent verwenden, um Ihre Aufträge auszuführen, und Sie die Informationen dazu benötigen, welche IP-Adressen verwendet werden, finden Sie unter IP-Bereiche von Microsoft gehosteten Agents. Alle Vm Scale Set-Agents von Azure anzeigen.
Weitere Informationen zu gehosteten Windows-, Linux- und macOS-Agents finden Sie unter IP-Bereiche des von Microsoft gehosteten Agents.
Selbst gehostete Azure Pipelines-Agents
Wenn Sie eine Firewall ausführen und sich Ihr Code in Azure Repos befindet, lesen Sie häufig gestellte Fragen zu selbst gehosteten Linux-Agents, häufig gestellte Fragen zu selbst gehosteten macOS-Agents oder selbst gehosteten Windows-Agents. Dieser Artikel enthält Informationen darüber, mit welchen Domänen-URLs und IP-Adressen Ihr privater Agent kommunizieren muss.
Azure DevOps-Importdienst
Während des Importvorgangs wird dringend empfohlen, den Zugriff auf Ihren virtuellen Computer (VM) nur auf IP-Adressen von Azure DevOps zu beschränken. Um den Zugriff einzuschränken, lassen Sie nur Verbindungen aus der Gruppe von Azure DevOps-IP-Adressen zu, die an dem Importvorgang der Sammlungsdatenbank beteiligt waren. Informationen zum Identifizieren der richtigen IP-Adressen finden Sie unter (Optional) Beschränken des Zugriffs nur auf Azure DevOps Services-IPs.
Hinweis
Azure DevOps unterstützt die Zulassungsliste nicht direkt innerhalb ihrer Einstellungen. Sie können die Zulassungsliste jedoch auf Netzwerkebene mithilfe der Firewall- oder Proxyeinstellungen Ihrer Organisation verwalten.