Delen via


Toegestane IP-adressen en domein-URL's

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Als uw organisatie is beveiligd met een firewall of proxyserver, moet u bepaalde IP-adressen (Internet Protocol) en DOMEIN uniform resource locators (URL's) toevoegen aan de acceptatielijst. Door deze IP-adressen en URL's toe te voegen aan de acceptatielijst, kunt u ervoor zorgen dat u de beste ervaring hebt met Azure DevOps. U weet dat u uw acceptatielijst moet bijwerken als u geen toegang hebt tot Azure DevOps in uw netwerk. Zie de volgende secties in dit artikel:

Tip

Open poorten en protocollen, zodat Visual Studio en Azure Services goed werken zonder netwerkproblemen. Zie Visual Studio installeren en gebruiken achter een firewall of proxyserver, Visual Studio en Azure Services gebruiken voor meer informatie.

IP-adressen en bereikbeperkingen

Uitgaande verbindingen

Uitgaande verbindingen zijn gericht op andere afhankelijke sites. Voorbeelden van dergelijke verbindingen zijn:

  • Browsers die verbinding maken met de Azure DevOps-website terwijl gebruikers functies van Azure DevOps gebruiken
  • Azure Pipelines-agents die zijn geïnstalleerd op het netwerk van uw organisatie die verbinding maken met Azure DevOps om te peilen naar taken die in behandeling zijn
  • CI-gebeurtenissen die worden verzonden vanuit een opslagplaats met broncode die wordt gehost in het netwerk van uw organisatie naar Azure DevOps

Zorg ervoor dat de volgende IP-adressen zijn toegestaan voor uitgaande verbindingen, zodat uw organisatie werkt met bestaande firewall- of IP-beperkingen. De eindpuntgegevens in de volgende grafiek bevatten vereisten voor connectiviteit van een computer in uw organisatie met Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

Als u momenteel de 13.107.6.183 en 13.107.9.183 IP-adressen toestaat, laat u deze staan, omdat u ze niet hoeft te verwijderen.

Notitie

Azure-servicetags worden niet ondersteund voor uitgaande verbindingen.

Binnenkomende verbindingen

Binnenkomende verbindingen zijn afkomstig van Azure DevOps en doelbronnen binnen het netwerk van uw organisatie. Voorbeelden van dergelijke verbindingen zijn:

  • Azure DevOps Services die verbinding maken met eindpunten voor Service Hooks
  • Azure DevOps Services die verbinding maken met door de klant beheerde SQL Azure-VM's voor gegevensimport
  • Azure Pipelines die verbinding maken met on-premises broncodeopslagplaatsen, zoals GitHub Enterprise of Bitbucket Server
  • Azure DevOps Services Audit Streaming die verbinding maakt met on-premises of cloudgebaseerde Splunk

Zorg ervoor dat de volgende IP-adressen zijn toegestaan voor binnenkomende verbindingen, zodat uw organisatie werkt met bestaande firewall- of IP-beperkingen. De eindpuntgegevens in de volgende grafiek bevatten vereisten voor connectiviteit van Azure DevOps Services naar uw on-premises of andere cloudservices.

  Geografie Regio IP V4-bereiken
Australië Australië - oost 20.37.194.0/24
Australië - zuidoost 20.42.226.0/24
Brazilië Brazilië - zuid 191.235.226.0/24
Canada Canada - centraal 52.228.82.0/24
Azië en Stille Oceaan Azië - zuidoost (Singapore) 20.195.68.0/24
India India - zuid 20.41.194.0/24
India - centraal 20.204.197.192/26
Verenigde Staten Centrale Verenigde Staten 20.37.158.0/23
West-centraal Verenigde Staten 52.150.138.0/24
East Verenigde Staten 20.42.5.0/24
Oost 2 Verenigde Staten 20.41.6.0/23
Noord-Verenigde Staten 40.80.187.0/24
Zuid-Verenigde Staten 40.119.10.0/24
West-Verenigde Staten 40.82.252.0/24
West 2 Verenigde Staten 20.42.134.0/23
West 3 Verenigde Staten 20.125.155.0/24
Europa West-Europa 40.74.28.0/23
Europa - noord 20.166.41.0/24
Verenigd Koninkrijk Verenigd Koninkrijk (Zuid) 51.104.26.0/24

Azure-servicetags worden alleen ondersteund voor binnenkomende verbindingen. In plaats van de eerder vermelde IP-bereiken toe te staan, kunt u de AzureDevOps-servicetag gebruiken voor Azure Firewall en Netwerkbeveiligingsgroep (NSG) of on-premises firewall via een JSON-bestand downloaden.

Notitie

De servicetag of eerder genoemde binnenkomende IP-adressen zijn niet van toepassing op door Microsoft gehoste agents. Klanten zijn nog steeds verplicht om de hele geografie toe te staan voor de door Microsoft gehoste agents. Als het toestaan van de hele geografie een probleem is, raden we u aan de Azure Virtual Machine Scale Set-agents te gebruiken. De schaalsetagents zijn een vorm van zelf-hostende agents die automatisch kunnen worden geschaald om aan uw eisen te voldoen.
Gehoste macOS-agents worden gehost in de macOS-cloud van GitHub. IP-bereiken kunnen worden opgehaald met behulp van de GitHub-metagegevens-API met behulp van de instructies die hier worden gegeven.

Andere IP-adressen

De meeste van de volgende IP-adressen hebben betrekking op Microsoft 365 Common en Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Zie Wereldwijde eindpunten en IP-adresregels toevoegen voor meer informatie.

Azure DevOps ExpressRoute-verbindingen

Als uw organisatie ExpressRoute gebruikt, moet u ervoor zorgen dat de volgende IP-adressen zijn toegestaan voor zowel uitgaande als binnenkomende verbindingen.

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Zie ExpressRoute voor Azure DevOps en ExpressRoute voor meer informatie over Azure DevOps.

Toegestane domein-URL's

Netwerkverbindingsproblemen kunnen optreden vanwege uw beveiligingsapparaten, waardoor verbindingen mogelijk worden geblokkeerd. Visual Studio maakt gebruik van TLS 1.2 en hoger. Wanneer u NuGet gebruikt of verbinding maakt vanuit Visual Studio 2015 en hoger, werkt u de beveiligingsapparaten bij om TLS 1.2 en hoger te ondersteunen voor de volgende verbindingen.

Om ervoor te zorgen dat uw organisatie werkt met bestaande firewall- of IP-beperkingen, moet u ervoor zorgen dat dev.azure.com en *.dev.azure.com open zijn.

De volgende sectie bevat de meest voorkomende domein-URL's ter ondersteuning van aanmeldings- en licentieverbindingen.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

De volgende eindpunten worden gebruikt om Azure DevOps-organisaties te verifiëren met behulp van een Microsoft-account (MSA). Deze eindpunten zijn alleen nodig voor Azure DevOps-organisaties die worden ondersteund door Microsoft-accounts (MSA). Azure DevOps-organisaties hebben geen ondersteuning voor een Microsoft Entra-tenant nodig voor de volgende URL's.

https://live.com 
https://login.live.com 

De volgende URL is vereist als u migreert van de Azure DevOps-server naar de cloudservice met behulp van ons hulpprogramma voor gegevensmigratie.

https://dataimport.dev.azure.com

Notitie

Azure DevOps maakt gebruik van CDN's (Content Delivery Networks) voor statische inhoud. Gebruikers in China moeten ook de volgende domein-URL's toevoegen aan een acceptatielijst:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

U wordt aangeraden de poort 443 te openen voor al het verkeer op de volgende IP-adressen en domeinen. U wordt ook aangeraden poort te openen 22 naar een kleinere subset van doel-IP-adressen.

Meer domein-URL's Omschrijvingen
https://login.microsoftonline.com Verificatie en aanmelding
https://*.vssps.visualstudio.com Verificatie en aanmelding
https://*gallerycdn.vsassets.io Azure DevOps-extensies hosten
https://*vstmrblob.vsassets.io Hosts Azure DevOps TCM-logboekgegevens
https://cdn.vsassets.io Inhoud van Azure DevOps Content Delivery Networks (CDN's) hosten
https://static2.sharepointonline.com Host enkele resources die Azure DevOps gebruikt in de UI-kit 'office fabric' voor lettertypen, enzovoort
https://vsrm.dev.azure.com Hosts releases
https://vstsagentpackage.azureedge.net Vereist voor het instellen van zelf-hostende agent op computers in uw netwerk
https://amp.azure.net Nodig voor implementatie in Azure App Service
https://go.microsoft.com Go-koppelingen openen

Azure Artifacts

Zorg ervoor dat de volgende domein-URL's zijn toegestaan voor Azure Artifacts:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Sta ook alle IP-adressen toe in de 'naam': 'Opslag.' Sectie {region}' van het volgende bestand (wekelijks bijgewerkt): Azure IP-bereiken en servicetags - openbare cloud. {region} is dezelfde Azure Geography als uw organisatie.

NuGet-verbindingen

Zorg ervoor dat de volgende domein-URL's zijn toegestaan voor NuGet-verbindingen:

https://azurewebsites.net
https://*.nuget.org

Notitie

Url's van NuGet-servers in privé-eigendom zijn mogelijk niet opgenomen in de vorige lijst. U kunt de NuGet-servers controleren die u gebruikt door te openen %APPData%\Nuget\NuGet.Config.

SSH-verbindingen

Als u verbinding wilt maken met Git-opslagplaatsen in Azure DevOps met SSH, staat u aanvragen toe naar poort 22 voor de volgende hosts:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Sta ook IP-adressen toe in de sectie 'name': 'AzureDevOps' van dit downloadbare bestand (wekelijks bijgewerkt) met de naam: Azure IP-bereiken en servicetags - openbare cloud

Door Microsoft gehoste Azure Pipelines-agents

Als u een door Microsoft gehoste agent gebruikt om uw taken uit te voeren en u de informatie nodig hebt over welke IP-adressen worden gebruikt, raadpleegt u IP-adresbereiken van door Microsoft gehoste agents. Bekijk alle Azure Virtual Machine Scale Set-agents.

Zie IP-adresbereiken van door Microsoft gehoste agent voor meer informatie over gehoste Windows-, Linux- en macOS-agents.

Zelf-hostende Azure Pipelines-agents

Als u een firewall uitvoert en uw code zich in Azure-opslagplaatsen bevindt, raadpleegt u veelgestelde vragen over zelf-hostende Linux-agents, veelgestelde vragen over zelf-hostende macOS-agents of veelgestelde vragen over zelf-hostende Windows-agents. Dit artikel bevat informatie over de domein-URL's en IP-adressen waarmee uw privéagent moet communiceren.

Azure DevOps-importservice

Tijdens het importproces wordt u ten zeerste aangeraden de toegang tot uw virtuele machine (VM) te beperken tot alleen IP-adressen van Azure DevOps. Als u de toegang wilt beperken, staat u alleen verbindingen toe van de set IP-adressen van Azure DevOps, die betrokken waren bij het importproces van de verzamelingsdatabase. Zie (optioneel) Alleen toegang tot IP-adressen van Azure DevOps Services beperken voor informatie over het identificeren van de juiste IP-adressen.

Notitie

Azure DevOps biedt geen systeemeigen ondersteuning voor acceptatielijsten rechtstreeks binnen de instellingen. U kunt de acceptatielijst echter op netwerkniveau beheren met behulp van de firewall of proxy-instellingen van uw organisatie.