허용된 IP 주소 및 도메인 URL
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
조직이 방화벽 또는 프록시 서버로 보호되는 경우 허용 목록에 특정 IP(인터넷 프로토콜) 주소 및 도메인 URL(Uniform Resource Locator)을 추가해야 합니다. 허용 목록에 이러한 IP 및 URL을 추가하면 Azure DevOps에서 최상의 환경을 제공하는 데 도움이 됩니다. 네트워크에서 Azure DevOps에 액세스할 수 없는 경우 허용 목록을 업데이트해야 합니다. 이 문서의 다음 섹션을 참조하세요.
팁
Visual Studio 및 Azure Services가 네트워크 문제 없이 잘 작동하려면 선택한 포트 및 프로토콜을 엽니다. 자세한 내용은 방화벽 또는 프록시 서버 뒤에 Visual Studio 설치 및 사용, Visual Studio 및 Azure Services 사용을 참조하세요.
IP 주소 및 범위 제한
아웃바운드 연결
아웃바운드 연결은 다른 종속 사이트를 대상으로 합니다. 이러한 연결의 예는 다음과 같습니다.
- 사용자가 Azure DevOps의 기능을 사용하여 Azure DevOps 웹 사이트에 연결하는 브라우저
- 보류 중인 작업을 폴링하기 위해 Azure DevOps에 연결하는 조직의 네트워크에 설치된 Azure Pipelines 에이전트
- 조직의 네트워크 내에서 호스트되는 소스 코드 리포지토리에서 Azure DevOps로 전송된 CI 이벤트
조직에서 기존 방화벽 또는 IP 제한을 사용할 수 있도록 아웃바운드 연결에 대해 다음 IP 주소가 허용되는지 확인합니다. 다음 차트의 엔드포인트 데이터에는 조직의 컴퓨터에서 Azure DevOps Services로의 연결 요구 사항이 나열되어 있습니다.
현재 및 13.107.9.183
IP 주소를 허용하는 13.107.6.183
경우 제거할 필요가 없으므로 그대로 둡니다.
참고 항목
Azure 서비스 태그는 아웃바운드 연결에 대해 지원되지 않습니다.
인바운드 연결
인바운드 연결은 Azure DevOps에서 시작되며 조직의 네트워크 내의 대상 리소스에서 시작됩니다. 이러한 연결의 예는 다음과 같습니다.
- 서비스 후크용 엔드포인트에 연결하는 Azure DevOps Services
- 데이터 가져오기를 위해 고객이 제어하는 SQL Azure VM에 연결하는 Azure DevOps Services
- GitHub Enterprise 또는 Bitbucket Server와 같은 온-프레미스 소스 코드 리포지토리에 연결하는 Azure Pipelines
- 온-프레미스 또는 클라우드 기반 Splunk에 연결하는 Azure DevOps Services 감사 스트리밍
조직에서 기존 방화벽 또는 IP 제한을 사용할 수 있도록 인바운드 연결에 대해 다음 IP 주소가 허용되는지 확인합니다. 다음 차트의 엔드포인트 데이터는 Azure DevOps Services에서 온-프레미스 또는 기타 클라우드 서비스로의 연결 요구 사항을 나열합니다.
지리 | 부위 | IP V4 범위 |
---|---|---|
오스트레일리아 | 오스트레일리아 동부 | 20.37.194.0/24 |
오스트레일리아 남동부 | 20.42.226.0/24 | |
브라질 | 브라질 남부 | 191.235.226.0/24 |
캐나다 | 캐나다 중부 | 52.228.82.0/24 |
아시아 태평양 | 동남아시아(싱가포르) | 20.195.68.0/24 |
인도 | 인도 남부 | 20.41.194.0/24 |
인도 중부 | 20.204.197.192/26 | |
미국 | 중앙 미국 | 20.37.158.0/23 |
중서부 미국 | 52.150.138.0/24 | |
동부 미국 | 20.42.5.0/24 | |
동부 2 미국 | 20.41.6.0/23 | |
노스 미국 | 40.80.187.0/24 | |
사우스 미국 | 40.119.10.0/24 | |
웨스트 미국 | 40.82.252.0/24 | |
웨스트 2 미국 | 20.42.134.0/23 | |
웨스트 3 미국 | 20.125.155.0/24 | |
유럽 | 서유럽 | 40.74.28.0/23 |
북유럽 | 20.166.41.0/24 | |
영국 | 영국 남부 | 51.104.26.0/24 |
Azure 서비스 태그는 인바운드 연결에 대해서만 지원됩니다. 이전에 나열된 IP 범위를 허용하는 대신 JSON 파일 다운로드를 통해 Azure Firewall 및 NSG(네트워크 보안 그룹) 또는 온-프레미스 방화벽에 AzureDevOps 서비스 태그를 사용할 수 있습니다.
참고 항목
서비스 태그 또는 이전에 언급한 인바운드 IP 주소는 Microsoft Hosted 에이전트에 적용되지 않습니다. 고객은 여전히 Microsoft Hosted 에이전트에 대한 전체 지리를 허용해야 합니다. 전체 지리를 허용하는 것이 중요한 경우 Azure Virtual Machine Scale Set 에이전트를 사용하는 것이 좋습니다. Scale Set 에이전트는 요구 사항에 맞게 자동 크기 조정될 수 있는 자체 호스팅 에이전트의 한 형태입니다.
호스트된 macOS 에이전트는 GitHub의 macOS 클라우드에서 호스트됩니다. 여기에 제공된 지침을 사용하여 GitHub 메타데이터 API를 사용하여 IP 범위를 검색할 수 있습니다.
기타 IP 주소
다음 IP 주소의 대부분은 Microsoft 365 Common 및 Office Online과 관련이 있습니다.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
자세한 내용은 전 세계 엔드포인트 및 IP 주소 규칙 추가를 참조하세요.
Azure DevOps ExpressRoute 연결
조직에서 ExpressRoute를 사용하는 경우 아웃바운드 및 인바운드 연결 모두에 대해 다음 IP 주소가 허용되는지 확인합니다.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Azure DevOps 및 ExpressRoute에 대한 자세한 내용은 Azure DevOps용 ExpressRoute를 참조 하세요.
허용되는 도메인 URL
네트워크 연결 문제는 연결을 차단할 수 있는 보안 어플라이언스로 인해 발생할 수 있습니다. Visual Studio는 TLS 1.2 이상을 사용합니다. NuGet을 사용하거나 Visual Studio 2015 이상에서 연결하는 경우 다음 연결에 대해 TLS 1.2 이상을 지원하도록 보안 어플라이언스를 업데이트합니다.
조직이 기존 방화벽 또는 IP 제한 사항과 함께 작동하도록 하려면 열려 있는지 확인 dev.azure.com
*.dev.azure.com
합니다.
다음 섹션에는 로그인 및 라이선스 연결을 지원하는 가장 일반적인 도메인 URL이 포함되어 있습니다.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
다음 엔드포인트는 MSA(Microsoft 계정)를 사용하여 Azure DevOps 조직을 인증하는 데 사용됩니다. 이러한 엔드포인트는 MSA(Microsoft 계정)에서 지원하는 Azure DevOps 조직에만 필요합니다. Microsoft Entra 테넌트를 지원하는 Azure DevOps 조직은 다음 URL이 필요하지 않습니다.
https://live.com
https://login.live.com
데이터 마이그레이션 도구를 사용하여 Azure DevOps 서버에서 클라우드 서비스로 마이그레이션하는 경우 다음 URL이 필요합니다.
https://dataimport.dev.azure.com
참고 항목
Azure DevOps는 CDN(Content Delivery Networks)을 사용하여 정적 콘텐츠를 제공합니다. 중국의 사용자도 허용 목록에 다음 도메인 URL을 추가해야 합니다.
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
다음 IP 주소 및 도메인의 모든 트래픽에 대한 포트 443
를 여는 것이 좋습니다. 또한 대상 IP 주소의 작은 하위 집합에 대한 포트 22
를 여는 것이 좋습니다.
더 많은 도메인 URL | 설명 |
---|---|
https://login.microsoftonline.com | 인증 및 로그인 관련 |
https://*.vssps.visualstudio.com | 인증 및 로그인 관련 |
https://*gallerycdn.vsassets.io | Azure DevOps 확장을 호스트합니다. |
https://*vstmrblob.vsassets.io | Azure DevOps TCM 로그 데이터 호스트 |
https://cdn.vsassets.io | Azure DevOps CDN(Content Delivery Networks) 콘텐츠를 호스트합니다. |
https://static2.sharepointonline.com | Azure DevOps가 글꼴에 대해 "office fabric" UI 키트에 사용하는 일부 리소스를 호스트합니다. |
https://vsrm.dev.azure.com | 호스트 릴리스 |
https://vstsagentpackage.azureedge.net | 네트워크 내 컴퓨터에서 자체 호스팅 에이전트를 설정하는 데 필요 |
https://amp.azure.net | Azure App Service에 배포하는 데 필요 |
https://go.microsoft.com | 액세스 이동 링크 |
Azure Artifacts
Azure Artifacts에 다음 도메인 URL이 허용되는지 확인합니다.
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
또한 "이름": "스토리지"의 모든 IP 주소를 허용합니다. 다음 파일의 {region}" 섹션(매주 업데이트됨): Azure IP 범위 및 서비스 태그 - 퍼블릭 클라우드. {region}은(는) 조직과 동일한 Azure Geography입니다.
NuGet 연결
NuGet 연결에 다음 도메인 URL이 허용되는지 확인합니다.
https://azurewebsites.net
https://*.nuget.org
참고 항목
개인 소유 NuGet 서버 URL은 이전 목록에 포함되지 않을 수 있습니다. 를 열어 %APPData%\Nuget\NuGet.Config
사용 중인 NuGet 서버를 확인할 수 있습니다.
SSH 연결
SSH를 사용하여 Azure DevOps의 Git 리포지토리에 연결해야 하는 경우 다음 호스트에 대해 포트 22에 대한 요청을 허용합니다.
ssh.dev.azure.com
vs-ssh.visualstudio.com
또한 "이름"의 IP 주소 허용: 이 다운로드 가능한 파일의 "AzureDevOps" 섹션(매주 업데이트됨) 이름: Azure IP 범위 및 서비스 태그 - 퍼블릭 클라우드
Azure Pipelines Microsoft 호스팅 에이전트
Microsoft 호스팅 에이전트를 사용하여 작업을 실행하고 사용되는 IP 주소에 대한 정보가 필요한 경우 Microsoft 호스팅 에이전트 IP 범위를 참조 하세요. 모든 Azure Virtual Machine Scale Set 에이전트를 참조하세요.
호스트된 Windows, Linux 및 macOS 에이전트에 대한 자세한 내용은 Microsoft 호스팅 에이전트 IP 범위를 참조 하세요.
Azure Pipelines 자체 호스팅 에이전트
방화벽을 실행하고 코드가 Azure Repos에 있는 경우 자체 호스팅 Linux 에이전트 FAQ, 자체 호스팅 macOS 에이전트 FAQ 또는 자체 호스팅 Windows 에이전트 FAQ를 참조하세요. 이 문서에는 개인 에이전트가 통신해야 하는 도메인 URL 및 IP 주소에 대한 정보가 있습니다.
Azure DevOps 가져오기 서비스
가져오기 프로세스 중에는 VM(가상 머신)에 대한 액세스를 Azure DevOps의 IP 주소로만 제한하는 것이 좋습니다. 액세스를 제한하려면 컬렉션 데이터베이스 가져오기 프로세스와 관련된 Azure DevOps IP 주소 집합의 연결만 허용합니다. 올바른 IP 주소를 식별하는 방법에 대한 자세한 내용은 (선택 사항) Azure DevOps Services IP에 대한 액세스만 제한합니다.
참고 항목
Azure DevOps는 기본적으로 해당 설정 내에서 직접 허용 목록을 지원하지 않습니다. 그러나 조직의 방화벽 또는 프록시 설정을 사용하여 네트워크 수준에서 허용 목록을 관리할 수 있습니다.