許可される IP アドレスとドメイン URL

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

組織がファイアウォールまたはプロキシ サーバーで保護されている場合は、特定のインターネット プロトコル (IP) アドレスを追加しメイン一様なリソース ロケーター (URL) を許可リスト追加する必要があります。 これらの IP と URL を許可リストに追加すると、Azure DevOps で最高のエクスペリエンスが得られるようにするのに役立ちます。 ネットワーク上の Azure DevOps にアクセスできない場合は、許可リストを更新する必要があることがわかります。 この記事の次のセクションを参照してください。

ヒント

Visual Studio と Azure Services がネットワークの問題なしで適切に機能するように、選択したポートとプロトコルを開く必要があります。 詳細については、「ファイアウォールまたはプロキシ サーバーの背後に Visual Studio をインストールして使用する」、Visual Studio と Azure Services を使用する方法に関するページを参照してください

IP アドレスと範囲の制限

送信接続

送信接続 は、他の依存サイトを対象とします。 このような接続の例を次に示します。

  • ユーザーが Azure DevOps の機能にアクセスして使用するときに Azure DevOps Web サイトに接続するブラウザー
  • 保留中のジョブをポーリングするために Azure DevOps に接続している組織のネットワークにインストールされている Azure Pipelines エージェント
  • 組織のネットワーク内でホストされているソース コード リポジトリから Azure DevOps に送信される CI イベント

次の IP アドレスが送信接続に対して許可されていることを確認して、組織が既存のファイアウォールまたは IP 制限を使用できるようにします。 次のグラフのエンドポイント データは、組織内のマシンから Azure DevOps Services への接続の要件を示しています。


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

現在、IP アドレスと IP 13.107.9.183 アドレスを13.107.6.183許可している場合は、削除する必要はないので、そのままにしておきます。

Note

送信接続では、Azure サービス タグはサポートされていません。

受信接続

受信接続 は、組織のネットワーク内の Azure DevOps とターゲット リソースから送信されます。 このような接続の例を次に示します。

次の IP アドレスが受信接続に対して許可されていることを確認して、組織が既存のファイアウォールまたは IP 制限を使用できるようにします。 次のグラフのエンドポイント データは、Azure DevOps Services からオンプレミスまたはその他のクラウド サービスへの接続の要件を示しています。

  地理的な場所 地域 IP V4 の範囲
オーストラリア オーストラリア東部 20.37.194.0/24
オーストラリア東南部 20.42.226.0/24
ブラジル ブラジル南部 191.235.226.0/24
Canada カナダ中部 52.228.82.0/24
アジア太平洋 東南アジア (シンガポール) 20.195.68.0/24
インド インド南部 20.41.194.0/24
インド中部 20.204.197.192/26
United States 中央米国 20.37.158.0/23
中西部米国 52.150.138.0/24
東米国 20.42.5.0/24
East 2 米国 20.41.6.0/23
北米国 40.80.187.0/24
南米国 40.119.10.0/24
西米国 40.82.252.0/24
西 2 米国 20.42.134.0/23
西 3 米国 20.125.155.0/24
ヨーロッパ 西ヨーロッパ 40.74.28.0/23
北ヨーロッパ 20.166.41.0/24
イギリス イギリス南部 51.104.26.0/24

Azure サービス タグは、受信接続でのみサポートされます。 前述の IP 範囲を許可する代わりに、JSON ファイルのダウンロードを使用して、Azure Firewall and Network Security Group (NSG) またはオンプレミス ファイアウォールの AzureDevOps サービス タグを使用できます。

Note

サービス タグまたは以前にメンションされた受信 IP アドレスは、Microsoft ホステッド エージェントには適用されません。 お客様は引き続き、Microsoft ホステッド エージェント地域全体を許可する必要があります。 地域全体を許可することが問題である場合は、Azure Virtual Machine Scale Set エージェント使用することをお勧めします。 スケール セット エージェントは、ニーズに合わせて自動スケールできるセルフホステッド エージェントの一種です。
ホストされる macOS エージェントは、GitHub の macOS クラウドでホストされます。 IP 範囲は、こちらに記載されている手順に従って、GitHub メタデータ API を使って取得できます。

その他の IP アドレス

次の IP アドレスのほとんどは、Microsoft 365 Common および Office Online に関連しています。


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

詳細については、「世界規模のエンドポイント」および「IP アドレス規則追加」を参照してください

Azure DevOps ExpressRoute 接続

組織で ExpressRoute を使用している場合は、送信接続と受信接続の両方で次の IP アドレスが許可されていることを確認します。

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Azure DevOps と ExpressRoute の詳細については、Azure DevOps の ExpressRoute に関するページを参照してください

許可される Doメイン URL

ネットワーク接続の問題は、セキュリティアプライアンスが原因で発生する可能性があり、接続がブロックされている可能性があります。Visual Studio では TLS 1.2 以降が使用されます。 NuGet を使用している場合、または Visual Studio 2015 以降から接続している場合は、次の接続で TLS 1.2 以降をサポートするようにセキュリティ アプライアンスを更新します。

組織が既存のファイアウォールまたは IP の制限に対応していることを確認するには、その制限が*.dev.azure.com開かれていることをdev.azure.com確認します。

次のセクションには、サインインとライセンス接続をサポートするための最も一般的な doメイン URL が含まれています。


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

次のエンドポイントは、Microsoft アカウント (MSA) を使用して Azure DevOps 組織を認証するために使用されます。 これらのエンドポイントは、Microsoft アカウント (MSA) によってサポートされている Azure DevOps 組織にのみ必要です。 Microsoft Entra テナントをサポートしている Azure DevOps 組織には、次の URL は必要ありません。

https://live.com 
https://login.live.com 

データ移行ツールを使用して Azure DevOps サーバーからクラウド サービスに移行する場合は、次の URL が必要です。

https://dataimport.dev.azure.com

Note

Azure DevOps では、コンテンツ配信ネットワーク (CDN) を使用して静的コンテンツを提供します。 中国ユーザーは、許可リストに次の doメイン URL も追加する必要があります。

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

次の IP アドレス上のすべてのトラフィックへのポート443を開きメインすることをお勧めします。 また、ターゲット IP アドレスの小さなサブセットへのポート 22 を開くこともできます。

その他メイン URL 説明
https://login.microsoftonline.com 認証とサインインに関連する
https://*.vssps.visualstudio.com 認証とサインインに関連する
https://*gallerycdn.vsassets.io Azure DevOps 拡張機能をホストする
https://*vstmrblob.vsassets.io Azure DevOps TCM ログ データをホストする
https://cdn.vsassets.io Azure DevOps コンテンツ配信ネットワーク (CDN) コンテンツをホストする
https://static2.sharepointonline.com Azure DevOps がフォント用の "office fabric" UI キットで使用するいくつかのリソースをホストします。
https://vsrm.dev.azure.com ホストのリリース
https://vstsagentpackage.azureedge.net ネットワーク内のマシンでセルフホステッド エージェントを設定するために必要
https://amp.azure.net Azure App Service へのデプロイに必要
https://go.microsoft.com Accesses go リンク

Azure Artifacts

Azure Artifacts に対して次の URL が許可されていることをメイン確認します。

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

また、"name": "Storage" 内のすべての IP アドレスを許可します。次のファイルの {region}" セクション (毎週更新): Azure IP 範囲とサービス タグ - パブリック クラウド。 {region} は、組織と同じ Azure Geography です。

NuGet 接続

NuGet 接続に対して次の URL が許可されていることを確認メイン。

https://azurewebsites.net
https://nuget.org

Note

プライベート所有の NuGet サーバー URL は、前の一覧に含まれていない可能性があります。 開くと、使用している NuGet サーバーをチェック%APPData%\Nuget\NuGet.Configできます。

SSH 接続

SSH を使用して Azure DevOps 上の Git リポジトリに接続する必要がある場合は、次のホストのポート 22 への要求を許可します。


ssh.dev.azure.com
vs-ssh.visualstudio.com

また、このダウンロード可能なファイルの "name": "AzureDevOps" セクション (毎週更新) で IP アドレスを許可します。Azure IP 範囲とサービス タグ - パブリック クラウド

Azure Pipelines の Microsoft でホストされるエージェント

Microsoft でホストされるエージェントを使用してジョブを実行し、使用される IP アドレスに関する情報が必要な場合は、Microsoft がホストするエージェントの IP 範囲に関するページを参照してください。 すべての Azure Virtual Machine Scale Set エージェントを参照してください。

ホストされている Windows、Linux、macOS エージェントの詳細については、Microsoft でホストされるエージェントの IP 範囲に関するページを参照してください

Azure Pipelines のセルフホステッド エージェント

ファイアウォールを実行していて、コードが Azure Repos にある場合は、セルフホステッド Linux エージェントに関する FAQ、セルフホステッド macOS エージェントに関する FAQまたはセルフホステッド Windows エージェントに関する FAQ を参照してください。 この記事ではメインプライベート エージェントが通信する必要がある URL と IP アドレスについて説明します。

Azure DevOps インポート サービス

インポート プロセス中は、仮想マシン (VM) へのアクセスを Azure DevOps の IP アドレスのみに制限することを強くお勧めします。 アクセスを制限するには、コレクション データベースのインポート プロセスに関係していた一連の Azure DevOps IP アドレスからの接続のみを許可します。 正しい IP アドレスの識別については、「(省略可能) Azure DevOps Services IP のみにアクセスを制限する」を参照してください