Toegestane IP-adressen en domein-URL's
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Als uw organisatie is beveiligd met een firewall of proxyserver, moet u bepaalde IP-adressen (Internet Protocol) en DOMEIN uniform resource locators (URL's) toevoegen aan de acceptatielijst. Door deze IP-adressen en URL's toe te voegen aan de acceptatielijst, kunt u ervoor zorgen dat u de beste ervaring hebt met Azure DevOps. U weet dat u uw acceptatielijst moet bijwerken als u geen toegang hebt tot Azure DevOps in uw netwerk. Zie de volgende secties in dit artikel:
Tip
Open poorten en protocollen, zodat Visual Studio en Azure Services goed werken zonder netwerkproblemen. Zie Visual Studio installeren en gebruiken achter een firewall of proxyserver, Visual Studio en Azure Services gebruiken voor meer informatie.
IP-adressen en bereikbeperkingen
Uitgaande verbindingen
Uitgaande verbindingen zijn gericht op andere afhankelijke sites. Voorbeelden van dergelijke verbindingen zijn:
- Browsers die verbinding maken met de Azure DevOps-website terwijl gebruikers functies van Azure DevOps gebruiken
- Azure Pipelines-agents die zijn geïnstalleerd op het netwerk van uw organisatie die verbinding maken met Azure DevOps om te peilen naar taken die in behandeling zijn
- CI-gebeurtenissen die worden verzonden vanuit een opslagplaats met broncode die wordt gehost in het netwerk van uw organisatie naar Azure DevOps
Zorg ervoor dat de volgende IP-adressen zijn toegestaan voor uitgaande verbindingen, zodat uw organisatie werkt met bestaande firewall- of IP-beperkingen. De eindpuntgegevens in de volgende grafiek bevatten vereisten voor connectiviteit van een computer in uw organisatie met Azure DevOps Services.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
Als u momenteel de 13.107.6.183
en 13.107.9.183
IP-adressen toestaat, laat u deze staan, omdat u ze niet hoeft te verwijderen.
Notitie
Azure-servicetags worden niet ondersteund voor uitgaande verbindingen.
Binnenkomende verbindingen
Binnenkomende verbindingen zijn afkomstig van Azure DevOps en doelbronnen binnen het netwerk van uw organisatie. Voorbeelden van dergelijke verbindingen zijn:
- Azure DevOps Services die verbinding maken met eindpunten voor Service Hooks
- Azure DevOps Services die verbinding maken met door de klant beheerde SQL Azure-VM's voor gegevensimport
- Azure Pipelines die verbinding maken met on-premises broncodeopslagplaatsen, zoals GitHub Enterprise of Bitbucket Server
- Azure DevOps Services Audit Streaming die verbinding maakt met on-premises of cloudgebaseerde Splunk
Zorg ervoor dat de volgende IP-adressen zijn toegestaan voor binnenkomende verbindingen, zodat uw organisatie werkt met bestaande firewall- of IP-beperkingen. De eindpuntgegevens in de volgende grafiek bevatten vereisten voor connectiviteit van Azure DevOps Services naar uw on-premises of andere cloudservices.
Geografie | Regio | IP V4-bereiken |
---|---|---|
Australië | Australië - oost | 20.37.194.0/24 |
Australië - zuidoost | 20.42.226.0/24 | |
Brazilië | Brazilië - zuid | 191.235.226.0/24 |
Canada | Canada - centraal | 52.228.82.0/24 |
Azië en Stille Oceaan | Azië - zuidoost (Singapore) | 20.195.68.0/24 |
India | India - zuid | 20.41.194.0/24 |
India - centraal | 20.204.197.192/26 | |
Verenigde Staten | Centrale Verenigde Staten | 20.37.158.0/23 |
West-centraal Verenigde Staten | 52.150.138.0/24 | |
East Verenigde Staten | 20.42.5.0/24 | |
Oost 2 Verenigde Staten | 20.41.6.0/23 | |
Noord-Verenigde Staten | 40.80.187.0/24 | |
Zuid-Verenigde Staten | 40.119.10.0/24 | |
West-Verenigde Staten | 40.82.252.0/24 | |
West 2 Verenigde Staten | 20.42.134.0/23 | |
West 3 Verenigde Staten | 20.125.155.0/24 | |
Europa | West-Europa | 40.74.28.0/23 |
Europa - noord | 20.166.41.0/24 | |
Verenigd Koninkrijk | Verenigd Koninkrijk (Zuid) | 51.104.26.0/24 |
Azure-servicetags worden alleen ondersteund voor binnenkomende verbindingen. In plaats van de eerder vermelde IP-bereiken toe te staan, kunt u de AzureDevOps-servicetag gebruiken voor Azure Firewall en Netwerkbeveiligingsgroep (NSG) of on-premises firewall via een JSON-bestand downloaden.
Notitie
De servicetag of eerder genoemde binnenkomende IP-adressen zijn niet van toepassing op door Microsoft gehoste agents. Klanten zijn nog steeds verplicht om de hele geografie toe te staan voor de door Microsoft gehoste agents. Als het toestaan van de hele geografie een probleem is, raden we u aan de Azure Virtual Machine Scale Set-agents te gebruiken. De schaalsetagents zijn een vorm van zelf-hostende agents die automatisch kunnen worden geschaald om aan uw eisen te voldoen.
Gehoste macOS-agents worden gehost in de macOS-cloud van GitHub. IP-bereiken kunnen worden opgehaald met behulp van de GitHub-metagegevens-API met behulp van de instructies die hier worden gegeven.
Andere IP-adressen
De meeste van de volgende IP-adressen hebben betrekking op Microsoft 365 Common en Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Zie Wereldwijde eindpunten en IP-adresregels toevoegen voor meer informatie.
Azure DevOps ExpressRoute-verbindingen
Als uw organisatie ExpressRoute gebruikt, moet u ervoor zorgen dat de volgende IP-adressen zijn toegestaan voor zowel uitgaande als binnenkomende verbindingen.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Zie ExpressRoute voor Azure DevOps en ExpressRoute voor meer informatie over Azure DevOps.
Toegestane domein-URL's
Netwerkverbindingsproblemen kunnen optreden vanwege uw beveiligingsapparaten, waardoor verbindingen mogelijk worden geblokkeerd. Visual Studio maakt gebruik van TLS 1.2 en hoger. Wanneer u NuGet gebruikt of verbinding maakt vanuit Visual Studio 2015 en hoger, werkt u de beveiligingsapparaten bij om TLS 1.2 en hoger te ondersteunen voor de volgende verbindingen.
Om ervoor te zorgen dat uw organisatie werkt met bestaande firewall- of IP-beperkingen, moet u ervoor zorgen dat dev.azure.com
en *.dev.azure.com
open zijn.
De volgende sectie bevat de meest voorkomende domein-URL's ter ondersteuning van aanmeldings- en licentieverbindingen.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
De volgende eindpunten worden gebruikt om Azure DevOps-organisaties te verifiëren met behulp van een Microsoft-account (MSA). Deze eindpunten zijn alleen nodig voor Azure DevOps-organisaties die worden ondersteund door Microsoft-accounts (MSA). Azure DevOps-organisaties hebben geen ondersteuning voor een Microsoft Entra-tenant nodig voor de volgende URL's.
https://live.com
https://login.live.com
De volgende URL is vereist als u migreert van de Azure DevOps-server naar de cloudservice met behulp van ons hulpprogramma voor gegevensmigratie.
https://dataimport.dev.azure.com
Notitie
Azure DevOps maakt gebruik van CDN's (Content Delivery Networks) voor statische inhoud. Gebruikers in China moeten ook de volgende domein-URL's toevoegen aan een acceptatielijst:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
U wordt aangeraden de poort 443
te openen voor al het verkeer op de volgende IP-adressen en domeinen. U wordt ook aangeraden poort te openen 22
naar een kleinere subset van doel-IP-adressen.
Meer domein-URL's | Omschrijvingen |
---|---|
https://login.microsoftonline.com | Verificatie en aanmelding |
https://*.vssps.visualstudio.com | Verificatie en aanmelding |
https://*gallerycdn.vsassets.io | Azure DevOps-extensies hosten |
https://*vstmrblob.vsassets.io | Hosts Azure DevOps TCM-logboekgegevens |
https://cdn.vsassets.io | Inhoud van Azure DevOps Content Delivery Networks (CDN's) hosten |
https://static2.sharepointonline.com | Host enkele resources die Azure DevOps gebruikt in de UI-kit 'office fabric' voor lettertypen, enzovoort |
https://vsrm.dev.azure.com | Hosts releases |
https://vstsagentpackage.azureedge.net | Vereist voor het instellen van zelf-hostende agent op computers in uw netwerk |
https://amp.azure.net | Nodig voor implementatie in Azure App Service |
https://go.microsoft.com | Go-koppelingen openen |
Azure Artifacts
Zorg ervoor dat de volgende domein-URL's zijn toegestaan voor Azure Artifacts:
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Sta ook alle IP-adressen toe in de 'naam': 'Opslag.' Sectie {region}' van het volgende bestand (wekelijks bijgewerkt): Azure IP-bereiken en servicetags - openbare cloud. {region} is dezelfde Azure Geography als uw organisatie.
NuGet-verbindingen
Zorg ervoor dat de volgende domein-URL's zijn toegestaan voor NuGet-verbindingen:
https://azurewebsites.net
https://*.nuget.org
Notitie
Url's van NuGet-servers in privé-eigendom zijn mogelijk niet opgenomen in de vorige lijst. U kunt de NuGet-servers controleren die u gebruikt door te openen %APPData%\Nuget\NuGet.Config
.
SSH-verbindingen
Als u verbinding wilt maken met Git-opslagplaatsen in Azure DevOps met SSH, staat u aanvragen toe naar poort 22 voor de volgende hosts:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Sta ook IP-adressen toe in de sectie 'name': 'AzureDevOps' van dit downloadbare bestand (wekelijks bijgewerkt) met de naam: Azure IP-bereiken en servicetags - openbare cloud
Door Microsoft gehoste Azure Pipelines-agents
Als u een door Microsoft gehoste agent gebruikt om uw taken uit te voeren en u de informatie nodig hebt over welke IP-adressen worden gebruikt, raadpleegt u IP-adresbereiken van door Microsoft gehoste agents. Bekijk alle Azure Virtual Machine Scale Set-agents.
Zie IP-adresbereiken van door Microsoft gehoste agent voor meer informatie over gehoste Windows-, Linux- en macOS-agents.
Zelf-hostende Azure Pipelines-agents
Als u een firewall uitvoert en uw code zich in Azure-opslagplaatsen bevindt, raadpleegt u veelgestelde vragen over zelf-hostende Linux-agents, veelgestelde vragen over zelf-hostende macOS-agents of veelgestelde vragen over zelf-hostende Windows-agents. Dit artikel bevat informatie over de domein-URL's en IP-adressen waarmee uw privéagent moet communiceren.
Azure DevOps-importservice
Tijdens het importproces wordt u ten zeerste aangeraden de toegang tot uw virtuele machine (VM) te beperken tot alleen IP-adressen van Azure DevOps. Als u de toegang wilt beperken, staat u alleen verbindingen toe van de set IP-adressen van Azure DevOps, die betrokken waren bij het importproces van de verzamelingsdatabase. Zie (optioneel) Alleen toegang tot IP-adressen van Azure DevOps Services beperken voor informatie over het identificeren van de juiste IP-adressen.
Notitie
Azure DevOps biedt geen systeemeigen ondersteuning voor acceptatielijsten rechtstreeks binnen de instellingen. U kunt de acceptatielijst echter op netwerkniveau beheren met behulp van de firewall of proxy-instellingen van uw organisatie.