Endereços IP permitidos e URLs de domínio

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Se sua organização estiver protegida com um firewall ou servidor proxy, você deverá adicionar determinados endereços IP e URLs (uniform resource locators) de domínio à lista de permissões. Adicionar esses IPs e URLs à lista de permissões ajuda a garantir que você tenha a melhor experiência com o Azure DevOps. Você sabe que precisa atualizar sua lista de permissões se não puder acessar o Azure DevOps em sua rede. Consulte as seguintes seções neste artigo:

Dica

Para que o Visual Studio e os Serviços do Azure funcionem bem sem problemas de rede, você deve abrir portas e protocolos selecionados. Para obter mais informações, consulte Instalar e usar o Visual Studio atrás de um firewall ou servidor proxy, Usar o Visual Studio e os Serviços do Azure.

Endereços IP e restrições de intervalo

Conexões de saída

As conexões de saída destinam-se a outros sites dependentes. Exemplos de tais conexões incluem:

  • Navegadores que se conectam ao site do Azure DevOps à medida que os usuários acessam e usam os recursos do Azure DevOps
  • Agentes do Azure Pipelines instalados na rede da sua organização que se conectam ao Azure DevOps para pesquisar trabalhos pendentes
  • Eventos de CI enviados de um repositório de código-fonte hospedado na rede da sua organização para o Azure DevOps

Verifique se os seguintes endereços IP são permitidos para conexões de saída, para que sua organização trabalhe com qualquer firewall ou restrições de IP existentes. Os dados de ponto de extremidade no gráfico a seguir listam os requisitos de conectividade de uma máquina em sua organização para os Serviços de DevOps do Azure.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24

Se você estiver permitindo os 13.107.6.183 endereços IP e 13.107.9.183 , deixe-os no lugar, pois não é necessário removê-los.

Observação

As Marcas de Serviço do Azure não têm suporte para conexões de saída .

Conexões de entrada

As conexões de entrada são originadas do Azure DevOps e direcionam recursos na rede da sua organização. Exemplos de tais conexões incluem:

Verifique se os seguintes endereços IP são permitidos para conexões de entrada, para que sua organização trabalhe com qualquer firewall ou restrições de IP existentes. Os dados de ponto de extremidade no gráfico a seguir listam os requisitos de conectividade dos Serviços de DevOps do Azure para seus serviços locais ou outros serviços de nuvem.

  Geografia Região Intervalos IP V4
Austrália Leste da Austrália 20.37.194.0/24
Sudeste da Austrália 20.42.226.0/24
Brasil Sul do Brasil 191.235.226.0/24
Canadá Centro do Canadá 52.228.82.0/24
Pacífico Asiático Sudeste da Ásia (Singapura) 20.195.68.0/24
Índia Sul da Índia 20.41.194.0/24
Índia Central 20.204.197.192/26
Estados Unidos Central Estados Unidos 20.37.158.0/23
Centro-Oeste dos Estados Unidos 52.150.138.0/24
Leste dos Estados Unidos 20.42.5.0/24
Leste 2 Estados Unidos 20.41.6.0/23
Norte dos Estados Unidos 40.80.187.0/24
Sul dos Estados Unidos 40.119.10.0/24
Oeste dos Estados Unidos 40.82.252.0/24
West 2 Estados Unidos 20.42.134.0/23
West 3 Estados Unidos 20.125.155.0/24
Europa Europa Ocidental 40.74.28.0/23
Norte da Europa 20.166.41.0/24
Reino Unido Sul do Reino Unido 51.104.26.0/24

As Marcas de Serviço do Azure têm suporte apenas para conexões de entrada . Em vez de permitir os intervalos de IP listados anteriormente, você pode usar a marca de serviço AzureDevOps para o Firewall do Azure e NSG (Grupo de Segurança de Rede) ou firewall local por meio de um download de arquivo JSON.

Observação

A etiqueta de serviço ou os endereços IP de entrada mencionados anteriormente não se aplicam aos agentes hospedados pela Microsoft. Os clientes ainda precisam permitir toda a geografia para os agentes hospedados pela Microsoft. Se permitir toda a geografia for uma preocupação, recomendamos usar os agentes do Conjunto de Dimensionamento de Máquinas Virtuais do Azure. Os agentes do Scale Set são uma forma de agentes auto-hospedados que podem ser dimensionados automaticamente para atender às suas demandas.
Os agentes macOS hospedados são hospedados na nuvem macOS do GitHub. Os intervalos de IP podem ser recuperados usando a API de metadados do GitHub usando as instruções fornecidas aqui.

Outros endereços IP

A maioria dos endereços IP a seguir pertence ao Microsoft 365 Common e ao Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Para obter mais informações, consulte Pontos de extremidade mundiais e Adicionando regras de endereço IP.

Conexões do Azure DevOps ExpressRoute

Se sua organização usa a Rota Expressa, verifique se os seguintes endereços IP são permitidos para conexões de saída e entrada.

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32

Para obter mais informações sobre o Azure DevOps e a Rota Expressa, consulte ExpressRoute for Azure DevOps.

URLs de domínio permitidos

Problemas de conexão de rede podem ocorrer devido aos seus dispositivos de segurança, que podem estar bloqueando conexões - Visual Studio usa TLS 1.2 e superior. Quando você estiver usando o NuGet ou se conectando a partir do Visual Studio 2015 e posterior, atualize os dispositivos de segurança para oferecer suporte ao TLS 1.2 e superior para as conexões a seguir.

Para garantir que sua organização funcione com qualquer firewall ou restrições de IP existentes, verifique se e dev.azure.com*.dev.azure.com estão abertas.

A seção a seguir inclui as URLs de domínio mais comuns para oferecer suporte a conexões de entrada e licenciamento.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Os pontos de extremidade a seguir são usados para autenticar organizações de DevOps do Azure usando uma Conta da Microsoft (MSA). Esses pontos de extremidade são necessários apenas para organizações de DevOps do Azure com suporte de Contas da Microsoft (MSA). As organizações de DevOps do Azure com suporte a um locatário do Microsoft Entra não precisam das seguintes URLs.

https://live.com 
https://login.live.com 

A URL a seguir será necessária se você estiver migrando do servidor Azure DevOps para o serviço de nuvem usando nossa ferramenta de migração de dados.

https://dataimport.dev.azure.com

Observação

O Azure DevOps usa CDNs (Redes de Entrega de Conteúdo) para veicular conteúdo estático. Os usuários na China também devem adicionar as seguintes URLs de domínio a uma lista de permissões:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Recomendamos que você abra a porta 443 para todo o tráfego nos seguintes endereços IP e domínios. Também recomendamos que você abra a porta 22 para um subconjunto menor de endereços IP de destino.

Mais URLs de domínio Descrições
https://login.microsoftonline.com Autenticação e entrada relacionadas
Disponível em: https://*.vssps.visualstudio.com Autenticação e entrada relacionadas
Disponível em: https://*gallerycdn.vsassets.io Hospeda extensões de DevOps do Azure
Disponível em: https://*vstmrblob.vsassets.io Hospeda dados de log do TCM do Azure DevOps
https://cdn.vsassets.io Hospeda conteúdo de CDNs (Content Delivery Networks, redes de entrega de conteúdo) do Azure DevOps
https://static2.sharepointonline.com Hospeda alguns recursos que o Azure DevOps usa no kit de interface do usuário "office fabric" para fontes e assim por diante
https://vsrm.dev.azure.com Versões de hosts
https://vstsagentpackage.azureedge.net Necessário para configurar o agente auto-hospedado em máquinas dentro de sua rede
https://amp.azure.net Necessário para implantar no serviço de aplicativo do Azure
https://go.microsoft.com Acessos ir links

Azure Artifacts

Verifique se as seguintes URLs de domínio são permitidas para Artefatos do Azure:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Permita também todos os endereços IP no "nome": "Armazenamento. {region}" do seguinte arquivo (atualizado semanalmente): Intervalos de IP do Azure e Marcas de Serviço - Nuvem Pública. {region} é a mesma Geografia do Azure que sua organização.

Conexões NuGet

Verifique se as seguintes URLs de domínio são permitidas para conexões NuGet:

https://azurewebsites.net
https://nuget.org

Observação

As URLs do servidor NuGet de propriedade privada podem não estar incluídas na lista anterior. Você pode verificar os servidores NuGet que está usando abrindo %APPData%\Nuget\NuGet.Configo .

Conexões SSH

Se você precisar se conectar a repositórios Git no Azure DevOps com SSH, permita solicitações para a porta 22 para os seguintes hosts:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Também permita endereços IP na seção "nome": "AzureDevOps" deste arquivo para download (atualizado semanalmente) nomeado: Intervalos de IP do Azure e Tags de Serviço - Nuvem Pública

Pipelines do Azure Agentes hospedados pela Microsoft

Se você usa o agente hospedado pela Microsoft para executar seus trabalhos e precisa de informações sobre quais endereços IP são usados, consulte Intervalos de IP de agentes hospedados pela Microsoft. Veja todos os agentes do Conjunto de Dimensionamento de Máquina Virtual do Azure.

Para obter mais informações sobre agentes hospedados do Windows, Linux e macOS, consulte Intervalos de IP de agentes hospedados pela Microsoft.

Agentes auto-hospedados do Azure Pipelines

Se você estiver executando um firewall e seu código estiver no Azure Repos, consulte Perguntas frequentes sobre agentes Linux autohospedados, Perguntas frequentes sobre agentes macOS autohospedados ou Perguntas frequentes sobre agentes Windows autohospedados. Este artigo tem informações sobre com quais URLs de domínio e endereços IP seu agente particular precisa se comunicar.

Serviço de importação do Azure DevOps

Durante o processo de importação, é altamente recomendável que você restrinja o acesso à sua máquina virtual (VM) apenas a endereços IP do Azure DevOps. Para restringir o acesso, permita apenas conexões do conjunto de endereços IP do Azure DevOps, que estavam envolvidos no processo de importação do banco de dados de coleta. Para obter informações sobre como identificar os endereços IP corretos, consulte (Opcional) Restringir o acesso somente aos IPs dos Serviços de DevOps do Azure.