Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019
If your organization is secured with a firewall or proxy server, you must add certain internet protocol (IP) addresses and domain uniform resource locators (URLs) to the allowlist. Agregar estas direcciones IP y direcciones URL a la lista de permitidos ayuda a garantizar que tiene la mejor experiencia con Azure DevOps. Sabe que debe actualizar la lista de permitidos si no puede acceder a Azure DevOps en la red.
Required ports:
- Puerto 443 (HTTPS): necesario para todo el acceso web de Azure DevOps, las llamadas a la API REST y la mayoría de las conexiones de servicio
- Puerto 22 (SSH): solo es necesario para las operaciones de Git mediante el protocolo SSH.
Consulte las secciones siguientes de este artículo:
Tip
Para que Visual Studio y los servicios de Azure funcionen bien sin problemas de red, abra puertos y protocolos seleccionados. Para obtener más información, consulte Instalación y uso de Visual Studio detrás de un firewall o servidor proxy, Uso de Visual Studio y servicios de Azure.
Direcciones IP y restricciones de intervalo
Outbound connections
Outbound connections target other dependent sites. Algunos ejemplos de estas conexiones son:
- Exploradores que se conectan al sitio web de Azure DevOps a medida que los usuarios van a y usan características de Azure DevOps
- Agentes de Azure Pipelines instalados en la red de su organización que se conectan a Azure DevOps para sondear trabajos pendientes
- Eventos de CI enviados desde un repositorio de código fuente hospedado dentro de la red de la organización a Azure DevOps
Asegúrese de que se permiten las siguientes direcciones IP para las conexiones salientes en el puerto 443 (HTTPS), por lo que su organización funciona con cualquier restricción de IP o firewall existente. Los datos del punto de conexión del gráfico siguiente enumeran los requisitos de conectividad desde una máquina de su organización a Azure DevOps Services.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24
150.171.23.0/24
150.171.73.0/24
150.171.74.0/24
150.171.75.0/24
150.171.76.0/24
Si actualmente permite las 13.107.6.183
direcciones IP y 13.107.9.183
, déjelas en su lugar, ya que no es necesario quitarlas.
Note
Las etiquetas de servicio de Azure no se admiten para las conexiones salientes .
Inbound connections
Inbound connections originate from Azure DevOps and target resources within your organization's network. Algunos ejemplos de estas conexiones son:
- Azure DevOps Services connecting to endpoints for Service Hooks
- Azure DevOps Services connecting to customer-controlled SQL Azure VMs for Data Import
- Azure Pipelines connecting to on-premises source code repositories such as GitHub Enterprise or Bitbucket Server
- Azure DevOps Services Audit Streaming connecting to on-premises or cloud-based Splunk
Asegúrese de que se permiten las siguientes direcciones IP para las conexiones entrantes en el puerto 443 (HTTPS), por lo que su organización funciona con cualquier restricción de IP o firewall existente. Los datos del punto de conexión del gráfico siguiente enumeran los requisitos de conectividad de Azure DevOps Services a su entorno local u otros servicios en la nube.
Geography | Region | Intervalos de IP V4 |
---|---|---|
Australia | Australia East | 20.37.194.0/24 |
Sudeste de Australia | 20.42.226.0/24 | |
Brazil | Brazil South | 191.235.226.0/24 |
Canada | Central Canada | 52.228.82.0/24 |
Asia Pacific | Sudeste Asiático (Singapur) | 20.195.68.0/24 |
India | South India | 20.41.194.0/24 |
Central India | 20.204.197.192/26 | |
United States | Estados Unidos central | 20.37.158.0/23 |
Centro-oeste Estados Unidos | 52.150.138.0/24 | |
East Estados Unidos | 20.42.5.0/24 | |
Este 2 Estados Unidos | 20.41.6.0/23 | |
North Estados Unidos | 40.80.187.0/24 | |
Estados Unidos sur | 40.119.10.0/24 | |
West Estados Unidos | 40.82.252.0/24 | |
Oeste de 2 Estados Unidos | 20.42.134.0/23 | |
Oeste de 3 Estados Unidos | 20.125.155.0/24 | |
Europe | Western Europe | 40.74.28.0/23 |
North Europe | 20.166.41.0/24 | |
United Kingdom | Sur de Reino Unido | 51.104.26.0/24 |
Azure Service Tags are supported only for inbound connections. Instead of allowing the previously listed IP ranges, you may use the AzureDevOps service tag for Azure Firewall and Network Security Group (NSG) or on-premises firewall via a JSON file download.
Note
La etiqueta de servicio o las direcciones IP de entrada mencionadas anteriormente no se aplican a los agentes hospedados de Microsoft. Los clientes siguen siendo necesarios para permitir toda la geografía de los agentes hospedados de Microsoft. Si permitir toda la geografía es un problema, se recomienda usar los grupos de DevOps administrados por Microsoft . Como alternativa, también puede usar agentes de conjunto de escalado de máquinas virtuales de Azure. Los grupos de DevOps administrados y los agentes de conjunto de escalado son una forma de agentes autohospedados que se pueden escalar automáticamente para satisfacer sus demandas.
Los agentes macOS hospedados se hospedan en la nube macOS de GitHub. Los intervalos IP se pueden recuperar mediante la API de metadatos de GitHub con las instrucciones proporcionadas aquí.
Otras direcciones IP
La mayoría de las siguientes direcciones IP pertenecen a Microsoft 365 Common y Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
For more information, see Worldwide endpoints and Adding IP address rules.
Conexiones expressRoute de Azure DevOps
Si su organización usa ExpressRoute, asegúrese de que se permiten las siguientes direcciones IP para las conexiones salientes y entrantes en el puerto 443 (HTTPS).
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
150.171.73.14/32
150.171.73.15/32
150.171.73.16/32
150.171.74.14/32
150.171.74.15/32
150.171.74.16/32
150.171.75.14/32
150.171.75.15/32
150.171.75.16/32
150.171.76.14/32
150.171.76.15/32
150.171.76.16/32
150.171.22.17/32
150.171.22.18/32
150.171.22.19/32
150.171.23.17/32
150.171.23.18/32
150.171.23.19/32
Para más información sobre Azure DevOps y ExpressRoute, consulte ExpressRoute para Azure DevOps.
Direcciones URL de dominio permitidas
Los problemas de conexión de red pueden producirse debido a los dispositivos de seguridad, que podrían estar bloqueando las conexiones: Visual Studio usa TLS 1.2 y versiones posteriores. When you're using NuGet or connecting from Visual Studio 2015 and later, update the security appliances to support TLS 1.2 and above for the following connections.
Requisitos de puerto para direcciones URL de dominio:
- Puerto 443 (HTTPS): necesario para todas las direcciones URL de dominio enumeradas en este artículo
- Puerto 22 (SSH): solo es necesario para las conexiones DE GIT SSH (consulte la sección Conexiones SSH ).
To ensure your organization works with any existing firewall or IP restrictions, ensure that dev.azure.com
and *.dev.azure.com
are open on port 443.
En la sección siguiente se incluyen las direcciones URL de dominio más comunes para admitir conexiones de inicio de sesión y licencias.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*.vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses the following URL to provide the agent software for download for self-hosted agents.
https://download.agent.dev.azure.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*.gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
Los siguientes puntos de conexión se usan para autenticar organizaciones de Azure DevOps mediante una cuenta Microsoft (MSA). Estos puntos de conexión solo son necesarios para las organizaciones de Azure DevOps respaldadas por cuentas microsoft (MSA). Las organizaciones de Azure DevOps respaldadas por un inquilino de Microsoft Entra no necesitan las siguientes direcciones URL.
https://live.com
https://login.live.com
Se requiere la siguiente dirección URL si va a migrar de Azure DevOps Server al servicio en la nube mediante nuestra herramienta de migración de datos.
https://dataimport.dev.azure.com
Note
Azure DevOps usa Content Delivery Networks (CDN) para proporcionar contenido estático. Users in China should also add the following domain URLs to an allowlist:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Se recomienda abrir el puerto 443
a todo el tráfico en las siguientes direcciones IP y dominios. También se recomienda abrir el puerto 22
en un subconjunto más pequeño de direcciones IP de destino.
Resumen de configuración del puerto:
- Puerto 443 (HTTPS):Abrir a todas las direcciones URL de dominio y direcciones IP enumeradas en este artículo
- Puerto 22 (SSH): abrir solo a hosts específicos de SSH enumerados en la sección Conexiones SSH
Más direcciones URL de dominio | Descriptions | Required Port |
---|---|---|
https://login.microsoftonline.com | Autenticación e inicio de sesión relacionados | 443 |
https://*.vssps.visualstudio.com | Autenticación e inicio de sesión relacionados | 443 |
https://*.gallerycdn.vsassets.io | Hosts de extensiones de Azure DevOps | 443 |
https://*.vstmrblob.vsassets.io | Hospeda datos de registro de TCM de Azure DevOps | 443 |
https://cdn.vsassets.io | Hospeda contenido de Redes de entrega de contenido (CDN) de Azure DevOps | 443 |
https://static2.sharepointonline.com | Hospeda algunos recursos que Azure DevOps usa en el kit de interfaz de usuario de "office fabric" para fuentes, etc. | 443 |
https://vsrm.dev.azure.com | Hosts releases | 443 |
https://download.agent.dev.azure.com | Necesario para configurar el agente autohospedado en máquinas dentro de la red | 443 |
https://amp.azure.net | Necesario para la implementación en Azure App Service | 443 |
https://go.microsoft.com | Acceso a vínculos de go | 443 |
Azure Artifacts
Asegúrese de que se permiten las siguientes direcciones URL de dominio para Azure Artifacts:
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Permita también todas las direcciones IP en el "nombre": "Storage. Sección {region}" del siguiente archivo (actualizado semanalmente): intervalos IP de Azure y etiquetas de servicio: nube pública. {region} es la misma ubicación geográfica de Azure que su organización.
NuGet connections
Asegúrese de que se permiten las siguientes direcciones URL de dominio para las conexiones NuGet:
https://*.azurewebsites.net
https://*.nuget.org
Note
Es posible que las direcciones URL del servidor NuGet de propiedad privada no se incluyan en la lista anterior. Puede comprobar los servidores NuGet que usa si abre %APPData%\Nuget\NuGet.Config
.
SSH connections
If you need to connect to Git repositories on Azure DevOps with SSH, allow requests to port 22 for the following hosts:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Also allow port 22 for IP addresses in the "name": "AzureDevOps" section of this downloadable file (updated weekly) named: Azure IP ranges and Service Tags - Public Cloud
Agentes hospedados por Microsoft en Azure Pipelines
Si usa el agente hospedado por Microsoft para ejecutar los trabajos y necesita la información sobre qué direcciones IP se usan, consulte Intervalos IP de agentes hospedados por Microsoft. Consulte todos los grupos de DevOps administrados por Microsoft y agentes de conjuntos de escalado de máquinas virtuales de Azure.
Para obtener más información sobre los agentes hospedados de Windows, Linux y macOS, consulte Intervalos ip del agente hospedado por Microsoft.
Agentes autohospedados de Azure Pipelines
Si ejecuta un firewall y el código está en Azure Repos, consulte Preguntas más frecuentes sobre los agentes de Linux autohospedados, las preguntas más frecuentes sobre los agentes macOS autohospedados o las preguntas más frecuentes sobre los agentes de Windows autohospedados. En este artículo se proporciona información sobre las direcciones URL de dominio y las direcciones IP con las que el agente privado debe comunicarse.
Important
Edgio CDN para Azure DevOps se retiró, lo que requería que se permitira una nueva dirección URL de dominio en las reglas de firewall para la descarga de software del agente.
El nuevo dominio que se va a permitir para la descarga del agente es https://*.dev.azure.com
. Si las reglas de firewall no permiten caracteres comodín, use https://download.agent.dev.azure.com
.
El equipo de Azure DevOps recomienda realizar este cambio en la fecha siguiente:
- 1 de mayo de 2025 para Azure DevOps Services
- 15 de mayo de 2025 para Azure DevOps Server
Para obtener más información, consulte Cambio de dirección URL de dominio de CDN para agentes en canalizaciones.
Servicio de importación de Azure DevOps
Durante el proceso de importación, se recomienda encarecidamente restringir el acceso a la máquina virtual (VM) solo a direcciones IP de Azure DevOps. Para restringir el acceso, permita solo las conexiones del conjunto de direcciones IP de Azure DevOps, que estaban implicadas en el proceso de importación de la base de datos de recopilación. Para obtener información sobre cómo identificar las direcciones IP correctas, consulte (Opcional) Restringir el acceso solo a direcciones IP de Azure DevOps Services.
Note
Azure DevOps no admite de forma nativa la inclusión en la lista de permitidos directamente dentro de su configuración. Sin embargo, puede administrar la lista de permitidos en el nivel de red mediante la configuración de proxy o firewall de su organización.