Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Si votre organisation est sécurisée avec un pare-feu ou un serveur proxy, vous devez ajouter certaines adresses IP (Internet Protocol) et des url (URL) à la liste verte. L’ajout de ces ADRESSES IP et URL à la liste verte vous permet de vous assurer que vous disposez de la meilleure expérience avec Azure DevOps. Vous savez que vous devez mettre à jour votre liste verte si vous ne pouvez pas accéder à Azure DevOps sur votre réseau.
Ports obligatoires :
- Port 443 (HTTPS) : requis pour tous les accès web Azure DevOps, appels d’API REST et la plupart des connexions de service
- Port 22 (SSH) : obligatoire uniquement pour les opérations Git à l’aide du protocole SSH
Consultez les sections suivantes de cet article :
Tip
Ainsi, Visual Studio et Les services Azure fonctionnent correctement sans problème réseau, ouvrez les ports et protocoles sélectionnés. Pour plus d’informations, consultez Installer et utiliser Visual Studio derrière un pare-feu ou un serveur proxy, utiliser Visual Studio et les services Azure.
Adresses IP et restrictions de plage
Connexions sortantes
Les connexions sortantes ciblent d’autres sites dépendants. Voici quelques exemples de ces connexions :
- Navigateurs se connectant au site web Azure DevOps à mesure que les utilisateurs accèdent aux fonctionnalités d’Azure DevOps
- Agents Azure Pipelines installés sur le réseau de votre organisation se connectant à Azure DevOps pour interroger les travaux en attente
- Événements CI envoyés à partir d’un référentiel de code source hébergé dans le réseau de votre organisation vers Azure DevOps
Vérifiez que les adresses IP suivantes sont autorisées pour les connexions sortantes sur le port 443 (HTTPS), afin que votre organisation fonctionne avec les restrictions existantes de pare-feu ou d’adresse IP. Les données de point de terminaison dans le graphique suivant répertorient les exigences en matière de connectivité d’une machine de votre organisation à Azure DevOps Services.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24
150.171.23.0/24
150.171.73.0/24
150.171.74.0/24
150.171.75.0/24
150.171.76.0/24
Si vous autorisez actuellement les adresses IP et 13.107.6.183 les 13.107.9.183 adresses IP, laissez-les en place, car vous n’avez pas besoin de les supprimer.
Note
Les balises de service Azure ne sont pas prises en charge pour les connexions sortantes .
Connexions entrantes
Les connexions entrantes proviennent d’Azure DevOps et de ressources cibles au sein du réseau de votre organisation. Voici quelques exemples de ces connexions :
- Azure DevOps Services se connectant aux points de terminaison pour les hooks de service
- Azure DevOps Services se connectant à des machines virtuelles SQL Azure contrôlées par le client pour l’importation de données
- Azure Pipelines se connectant à des référentiels de code source locaux tels que GitHub Enterprise ou Bitbucket Server
- Azure DevOps Services Audit Streaming se connectant à Splunk local ou cloud
Vérifiez que les adresses IP suivantes sont autorisées pour les connexions entrantes sur le port 443 (HTTPS), de sorte que votre organisation fonctionne avec les restrictions existantes de pare-feu ou d’adresse IP. Les données de point de terminaison dans le graphique suivant répertorient les exigences de connectivité d’Azure DevOps Services à vos services cloud locaux ou autres.
| Geography | Region | Plages IP V4 |
|---|---|---|
| Australia | Australia East | 20.37.194.0/24 |
| Sud-Est de l’Australie | 20.42.226.0/24 | |
| Brazil | Brazil South | 191.235.226.0/24 |
| Canada | Canada central | 52.228.82.0/24 |
| Asia Pacific | Asie Sud-Est (Singapour) | 20.195.68.0/24 |
| India | South India | 20.41.194.0/24 |
| Central India | 20.204.197.192/26 | |
| United States | États-Unis central | 20.37.158.0/23 |
| États-Unis Centre-Ouest | 52.150.138.0/24 | |
| États-Unis Est | 20.42.5.0/24 | |
| Est 2 États-Unis | 20.41.6.0/23 | |
| États-Unis nord | 40.80.187.0/24 | |
| États-Unis sud | 40.119.10.0/24 | |
| États-Unis Ouest | 40.82.252.0/24 | |
| Ouest 2 États-Unis | 20.42.134.0/23 | |
| Ouest 3 États-Unis | 20.125.155.0/24 | |
| Europe | Europe occidentale | 40.74.28.0/23 |
| North Europe | 20.166.41.0/24 | |
| Royaume-Uni | Royaume-Uni Sud | 51.104.26.0/24 |
Les balises de service Azure sont prises en charge uniquement pour les connexions entrantes . Au lieu d’autoriser les plages d’adresses IP répertoriées précédemment, vous pouvez utiliser la balise de service AzureDevOps pour le pare-feu Azure et le groupe de sécurité réseau (NSG) ou le pare-feu local via un téléchargement de fichier JSON.
Note
La balise de service ou les adresses IP entrantes mentionnées précédemment ne s’appliquent pas aux agents hébergés par Microsoft. Les clients sont toujours tenus d’autoriser l’intégralité de la zone géographique pour les agents hébergés par Microsoft. Si l’autorisation de la zone géographique entière est un problème, nous vous recommandons d’utiliser les pools Microsoft Managed DevOps. Vous pouvez également utiliser agents Azure Virtual Machine Scale Set. Les pools DevOps managés et les agents de groupe identique sont une forme d’agents auto-hébergés qui peuvent être mis à l’échelle automatiquement pour répondre à vos demandes.
Les agents macOS hébergés sont hébergés dans le cloud macOS de GitHub. Les plages d’adresses IP peuvent être récupérées avec l’API de métadonnées GitHub en suivant les instructions fournies ici.
Autres adresses IP
La plupart des adresses IP suivantes concernent Microsoft 365 Common et Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Pour plus d’informations, consultez points de terminaison mondiaux et ajout de règles d’adresse IP.
Connexions Azure DevOps ExpressRoute
Si votre organisation utilise ExpressRoute, vérifiez que les adresses IP suivantes sont autorisées pour les connexions sortantes et entrantes sur le port 443 (HTTPS).
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
150.171.73.14/32
150.171.73.15/32
150.171.73.16/32
150.171.74.14/32
150.171.74.15/32
150.171.74.16/32
150.171.75.14/32
150.171.75.15/32
150.171.75.16/32
150.171.76.14/32
150.171.76.15/32
150.171.76.16/32
150.171.22.17/32
150.171.22.18/32
150.171.22.19/32
150.171.23.17/32
150.171.23.18/32
150.171.23.19/32
Pour plus d’informations sur Azure DevOps et ExpressRoute, consultez ExpressRoute pour Azure DevOps.
URL de domaine autorisées
Les problèmes de connexion réseau peuvent se produire en raison de vos appliances de sécurité, ce qui peut bloquer les connexions : Visual Studio utilise TLS 1.2 et versions ultérieures. Lorsque vous utilisez NuGet ou que vous vous connectez à partir de Visual Studio 2015 et versions ultérieures, mettez à jour les appliances de sécurité pour prendre en charge TLS 1.2 et versions ultérieures pour les connexions suivantes.
Configuration requise pour les URL de domaine :
- Port 443 (HTTPS) : obligatoire pour toutes les URL de domaine répertoriées dans cet article
- Port 22 (SSH) : obligatoire uniquement pour les connexions SSH Git (consultez la section Connexions SSH )
Pour vous assurer que votre organisation fonctionne avec toutes les restrictions de pare-feu ou d’adresse IP existantes, assurez-vous qu’elle dev.azure.com est *.dev.azure.com ouverte sur le port 443.
La section suivante inclut les URL de domaine les plus courantes pour prendre en charge les connexions de connexion et de licence.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*.vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses the following URL to provide the agent software for download for self-hosted agents.
https://download.agent.dev.azure.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*.gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
Les points de terminaison suivants sont utilisés pour authentifier les organisations Azure DevOps à l’aide d’un compte Microsoft (MSA). Ces points de terminaison sont uniquement nécessaires pour les organisations Azure DevOps sauvegardées par les comptes Microsoft (MSA). Les organisations Azure DevOps soutenues par un locataire Microsoft Entra n’ont pas besoin des URL suivantes.
https://live.com
https://login.live.com
L’URL suivante est requise lors de la configuration de la facturation pour une organisation Azure DevOps.
https://*.vscommerce.visualstudio.com
L’URL suivante est requise si vous migrez d’Azure DevOps Server vers le service cloud à l’aide de notre outil de migration de données.
https://dataimport.dev.azure.com
Note
Azure DevOps utilise des réseau de distribution de contenu (CDN) pour servir du contenu statique. Les utilisateurs en Chine doivent également ajouter les URL de domaine suivantes à une liste verte :
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Nous vous recommandons d’ouvrir le port 443 vers tout le trafic sur les adresses IP et domaines suivants. Nous vous recommandons également d’ouvrir le port 22 vers un sous-ensemble plus petit d’adresses IP ciblées.
Résumé de la configuration du port :
- Port 443 (HTTPS) : Ouvrir à toutes les URL et adresses IP de domaine répertoriées dans cet article
- Port 22 (SSH) : ouvrir uniquement les hôtes spécifiques à SSH répertoriés dans la section Connexions SSH
| Autres URL de domaine | Descriptions | Port requis |
|---|---|---|
| https://login.microsoftonline.com | Authentification et connexion associées | 443 |
| https://*.vssps.visualstudio.com | Authentification et connexion associées | 443 |
| https://*.gallerycdn.vsassets.io | Héberge les extensions Azure DevOps | 443 |
| https://*.vstmrblob.vsassets.io | Héberge les données du journal TCM Azure DevOps | 443 |
| https://cdn.vsassets.io | Héberge le contenu azure DevOps réseau de distribution de contenu s (CDN) | 443 |
| https://static2.sharepointonline.com | Héberge certaines ressources utilisées par Azure DevOps dans le kit d’interface utilisateur « office fabric » pour les polices, et ainsi de suite | 443 |
| https://vsrm.dev.azure.com | Versions d’hôtes | 443 |
| https://download.agent.dev.azure.com | Requis pour configurer l’agent auto-hébergé dans des machines au sein de votre réseau | 443 |
| https://amp.azure.net | Nécessaire pour le déploiement sur Azure App Service | 443 |
| https://go.microsoft.com | Accès aux liens go | 443 |
Azure Artifacts
Vérifiez que les URL de domaine suivantes sont autorisées pour Azure Artifacts :
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Autorisez également toutes les adresses IP dans le « nom » : « Stockage. Section {region}" du fichier suivant (mise à jour hebdomadaire) : plages d’adresses IP Azure et balises de service - Cloud public. {region} est la même zone géographique Azure que votre organisation.
Connexions NuGet
Vérifiez que les URL de domaine suivantes sont autorisées pour les connexions NuGet :
https://*.azurewebsites.net
https://*.nuget.org
Note
Les URL de serveur NuGet détenues en privé peuvent ne pas être incluses dans la liste précédente. Vous pouvez vérifier les serveurs NuGet que vous utilisez en ouvrant %APPData%\Nuget\NuGet.Config.
Connexions SSH
Si vous devez vous connecter aux référentiels Git sur Azure DevOps avec SSH, autorisez les requêtes au port 22 pour les hôtes suivants :
ssh.dev.azure.com
vs-ssh.visualstudio.com
Autorisez également le port 22 pour les adresses IP dans la section « nom » : « AzureDevOps » de ce fichier téléchargeable (mis à jour hebdomadairement) nommé : plages d’adresses IP Azure et balises de service - Cloud public
Agents hébergés par Microsoft Azure Pipelines
Si vous utilisez l’agent hébergé par Microsoft pour exécuter vos travaux et que vous avez besoin des informations sur les adresses IP utilisées, consultez les plages d’adresses IP des agents hébergés par Microsoft. Consultez tous les pools Microsoft Managed DevOps et agents azure Virtual Machine Scale Set.
Pour plus d’informations sur les agents Windows, Linux et macOS hébergés, consultez les plages d’adresses IP de l’agent hébergé par Microsoft.
Agents auto-hébergés Azure Pipelines
Si vous exécutez un pare-feu et que votre code se trouve dans Azure Repos, consultez les FAQ sur les agents Linux auto-hébergés, les FAQ sur les agents macOS auto-hébergés ou les faq sur les agents Windows auto-hébergés. Cet article contient des informations sur les URL de domaine et adresses IP avec lesquelles votre agent privé doit communiquer.
Important
Le CDN Edgio pour Azure DevOps a été mis hors service, ce qui a exigé qu’une nouvelle URL de domaine soit autorisée dans les règles de pare-feu pour le téléchargement logiciel de l’agent.
Le nouveau domaine à autoriser pour le téléchargement de l’agent est https://*.dev.azure.com. Si vos règles de pare-feu n’autorisent pas les caractères génériques, utilisez https://download.agent.dev.azure.com.
L’équipe Azure DevOps a recommandé d’apporter cette modification à la date suivante :
- 1er mai 2025 pour Azure DevOps Services
- 15 mai 2025 pour Azure DevOps Server
Pour plus d’informations, consultez la modification de l’URL de domaine CDN pour les agents dans les pipelines.
Service d’importation Azure DevOps
Pendant le processus d’importation, nous vous recommandons vivement de restreindre l’accès à votre machine virtuelle à des adresses IP d’Azure DevOps uniquement. Pour restreindre l’accès, autorisez uniquement les connexions à partir de l’ensemble d’adresses IP Azure DevOps, qui ont été impliquées dans le processus d’importation de base de données de collection. Pour plus d’informations sur l’identification des adresses IP correctes, consultez (Facultatif) Restreindre l’accès aux adresses IP Azure DevOps Services uniquement.
Note
Azure DevOps ne prend pas en charge la liste verte directement dans ses paramètres. Toutefois, vous pouvez gérer la liste verte au niveau du réseau à l’aide des paramètres de pare-feu ou de proxy de votre organisation.