Udostępnij przez


Dozwolone adresy IP i adresy URL domen

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Jeśli twoja organizacja jest zabezpieczona za pomocą zapory lub serwera proxy, należy dodać do listy dozwolonych określone adresy IP i ujednolicone lokalizatory zasobów (URL) w domenie. Dodanie tych adresów IP i adresów URL do listy dozwolonych pomaga zapewnić najlepsze środowisko pracy z usługą Azure DevOps. Wiesz, że musisz zaktualizować listę dozwolonych, jeśli nie możesz uzyskać dostępu do usługi Azure DevOps w sieci.

Wymagane porty:

  • Port 443 (HTTPS): wymagany dla wszystkich połączeń internetowych usługi Azure DevOps, wywołań interfejsu API REST i większości połączeń usług
  • Port 22 (SSH): wymagany tylko dla operacji git przy użyciu protokołu SSH

Zapoznaj się z następującymi sekcjami w tym artykule:

Tip

Aby program Visual Studio i usługi platformy Azure działały dobrze bez problemów z siecią, otwórz wybieranie portów i protokołów. Aby uzyskać więcej informacji, zobacz Instalowanie i używanie programu Visual Studio za zaporą lub serwerem proxy, Używanie programu Visual Studio i usług platformy Azure.

Adresy IP i ograniczenia zakresu

Połączenia wychodzące

Połączenia wychodzące są przeznaczone dla innych lokacji zależnych. Przykłady takich połączeń to:

  • Przeglądarki łączące się z witryną internetową usługi Azure DevOps, gdy użytkownicy przechodzą do usługi Azure DevOps i korzystają z funkcji usługi Azure DevOps
  • Agenci usługi Azure Pipelines zainstalowani w sieci organizacji łączący się z usługą Azure DevOps w celu sondowania oczekujących zadań
  • Zdarzenia ciągłej integracji wysyłane z repozytorium kodu źródłowego hostowanego w sieci organizacji do usługi Azure DevOps

Upewnij się, że następujące adresy IP są dozwolone dla połączeń wychodzących na porcie 443 (HTTPS), dlatego organizacja współpracuje z wszelkimi istniejącymi ograniczeniami zapory lub adresu IP. Dane punktu końcowego na poniższym wykresie zawierają wymagania dotyczące łączności z maszyny w organizacji do usług Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24 
150.171.23.0/24 
150.171.73.0/24 
150.171.74.0/24 
150.171.75.0/24 
150.171.76.0/24

Jeśli obecnie zezwalasz na 13.107.6.183 adresy IP i 13.107.9.183 , pozostaw je na miejscu, ponieważ nie musisz ich usuwać.

Note

Tagi usługi platformy Azure nie są obsługiwane w przypadku połączeń wychodzących .

Połączenia przychodzące

Połączenia przychodzące pochodzą z usługi Azure DevOps i zasobów docelowych w sieci organizacji. Przykłady takich połączeń to:

Upewnij się, że następujące adresy IP są dozwolone dla połączeń przychodzących na porcie 443 (HTTPS), więc organizacja współpracuje z wszelkimi istniejącymi ograniczeniami zapory lub adresu IP. Dane punktu końcowego na poniższym wykresie zawierają wymagania dotyczące łączności z usługami Azure DevOps Services do lokalnych lub innych usług w chmurze.

  Geography Region Zakresy adresów IP w wersji 4
Australia Australia Wschodnia 20.37.194.0/24
Australia Południowo-Wschodnia 20.42.226.0/24
Brazil Brazylia Południowa 191.235.226.0/24
Canada Kanada Środkowa 52.228.82.0/24
Azja i Pacyfik Azja Południowo-wschodnia (Singapur) 20.195.68.0/24
India Indie Południowe 20.41.194.0/24
Indie Środkowe 20.204.197.192/26
Stany Zjednoczone Środkowe Stany Zjednoczone 20.37.158.0/23
Stany Zjednoczone Zachodnio-środkowa 52.150.138.0/24
Wschodnia Stany Zjednoczone 20.42.5.0/24
Wschodnie 2 Stany Zjednoczone 20.41.6.0/23
Stany Zjednoczone północna 40.80.187.0/24
Południowo-Stany Zjednoczone 40.119.10.0/24
Zachodnie Stany Zjednoczone 40.82.252.0/24
West 2 Stany Zjednoczone 20.42.134.0/23
West 3 Stany Zjednoczone 20.125.155.0/24
Europa Europa Zachodnia 40.74.28.0/23
Europa Północna 20.166.41.0/24
Wielka Brytania Zjednoczone Królestwo, część południowa 51.104.26.0/24

Tagi usługi platformy Azure są obsługiwane tylko w przypadku połączeń przychodzących . Zamiast zezwalać na wymienione wcześniej zakresy adresów IP, możesz użyć tagu usługi AzureDevOps dla usługi Azure Firewall i sieciowej grupy zabezpieczeń (NSG) lub zapory lokalnej za pośrednictwem pobierania pliku JSON.

Note

Tag usługi lub wcześniej wymienione adresy IP dla ruchu przychodzącego nie mają zastosowania do agentów hostowanych przez firmę Microsoft. Klienci są nadal zobowiązani do zezwolenia na całą lokalizację geograficzną agentów hostowanych przez firmę Microsoft. Jeśli zezwalanie na całą lokalizację geograficzną jest problemem, zalecamy użycie pul DevOps zarządzanych przez firmę Microsoft. Alternatywnie można również użyć agentów zestawu skalowania maszyn wirtualnych platformy Azure . Zarządzane pule DevOps i agenci zestawu skalowania to forma własnych agentów, które mogą być skalowane automatycznie w celu spełnienia wymagań.
Hostowani agenci systemu macOS są hostowani w chmurze systemu macOS usługi GitHub. Zakresy adresów IP można pobrać przy użyciu interfejsu API metadanych usługi GitHub, korzystając z instrukcji podanych tutaj.

Inne adresy IP

Większość następujących adresów IP dotyczy platformy Microsoft 365 Common i Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Aby uzyskać więcej informacji, zobacz Globalne punkty końcowe i Dodawanie reguł adresów IP.

Połączenia usługi ExpressRoute usługi Azure DevOps

Jeśli organizacja korzysta z usługi ExpressRoute, upewnij się, że następujące adresy IP są dozwolone zarówno dla połączeń wychodzących, jak i przychodzących na porcie 443 (HTTPS).

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
150.171.73.14/32
150.171.73.15/32
150.171.73.16/32
150.171.74.14/32
150.171.74.15/32
150.171.74.16/32
150.171.75.14/32
150.171.75.15/32
150.171.75.16/32
150.171.76.14/32
150.171.76.15/32
150.171.76.16/32
150.171.22.17/32
150.171.22.18/32
150.171.22.19/32
150.171.23.17/32
150.171.23.18/32
150.171.23.19/32

Aby uzyskać więcej informacji na temat usług Azure DevOps i ExpressRoute, zobacz ExpressRoute for Azure DevOps (Usługa ExpressRoute dla usługi Azure DevOps).

Dozwolone adresy URL domeny

Problemy z połączeniem sieciowym mogą wystąpić z powodu urządzeń zabezpieczeń, które mogą blokować połączenia — program Visual Studio używa protokołu TLS 1.2 lub nowszego. Jeśli używasz pakietu NuGet lub nawiązujesz połączenie z programu Visual Studio 2015 lub nowszym, zaktualizuj urządzenia zabezpieczeń, aby obsługiwały protokół TLS 1.2 i nowsze dla następujących połączeń.

Wymagania dotyczące portów dla adresów URL domeny:

  • Port 443 (HTTPS): wymagane dla wszystkich adresów URL domeny wymienionych w tym artykule
  • Port 22 (SSH): wymagany tylko dla połączeń SSH Git (zobacz sekcję Połączenia SSH )

Aby upewnić się, że organizacja współpracuje z wszelkimi istniejącymi ograniczeniami zapory lub adresu IP, upewnij się, że dev.azure.com i *.dev.azure.com są otwarte na porcie 443.

Poniższa sekcja zawiera najbardziej typowe adresy URL domeny do obsługi połączeń logowania i licencjonowania.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*.vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses the following URL to provide the agent software for download for self-hosted agents.
https://download.agent.dev.azure.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*.gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Następujące punkty końcowe są używane do uwierzytelniania organizacji usługi Azure DevOps przy użyciu konta Microsoft (MSA). Te punkty końcowe są potrzebne tylko dla organizacji usługi Azure DevOps wspieranych przez konta Microsoft (MSA). Organizacje usługi Azure DevOps, dla których utworzono kopię zapasową dzierżawy firmy Microsoft Entra, nie potrzebują następujących adresów URL.

https://live.com 
https://login.live.com 

Podczas konfigurowania rozliczeń dla organizacji usługi Azure DevOps wymagany jest następujący adres URL.

https://*.vscommerce.visualstudio.com

Poniższy adres URL jest wymagany, jeśli migrujesz z usługi Azure DevOps Server do usługi w chmurze przy użyciu naszego narzędzia do migracji danych.

https://dataimport.dev.azure.com

Note

Usługa Azure DevOps używa sieci dostarczania zawartości (CDN) do obsługi zawartości statycznej. Użytkownicy w Chinach powinni również dodać następujące adresy URL domeny do listy dozwolonych:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Zalecamy otwarcie portu 443 dla całego ruchu na następujących adresach IP i domenach. Zalecamy również otwarcie portu 22 w mniejszym podzestawie docelowych adresów IP.

Podsumowanie konfiguracji portu:

  • Port 443 (HTTPS): Otwórz na wszystkie adresy URL domeny i adresy IP wymienione w tym artykule
  • Port 22 (SSH): otwórz tylko na hostach specyficznych dla protokołu SSH wymienionych w sekcji Połączenia SSH
Więcej adresów URL domeny Descriptions Wymagany port
https://login.microsoftonline.com Uwierzytelnianie i logowanie powiązane 443
https://*.vssps.visualstudio.com Uwierzytelnianie i logowanie powiązane 443
https://*.gallerycdn.vsassets.io Hostuje rozszerzenia usługi Azure DevOps 443
https://*.vstmrblob.vsassets.io Hostuje dane dziennika usługi Azure DevOps TCM 443
https://cdn.vsassets.io Hostuje zawartość usługi Azure DevOps Content Delivery Networks (CDN) 443
https://static2.sharepointonline.com Hostuje niektóre zasoby używane przez usługę Azure DevOps w zestawie interfejsu użytkownika "office fabric" dla czcionek itd. 443
https://vsrm.dev.azure.com Wydania hostów 443
https://download.agent.dev.azure.com Wymagane do skonfigurowania własnego agenta na maszynach w sieci 443
https://amp.azure.net Wymagane do wdrożenia w usłudze Azure App Service 443
https://go.microsoft.com Uzyskiwanie dostępu do linków 443

Azure Artifacts

Upewnij się, że następujące adresy URL domeny są dozwolone dla usługi Azure Artifacts:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Zezwalaj również na wszystkie adresy IP w polu "name": "Storage. Sekcja {region}" następującego pliku (zaktualizowana co tydzień): zakresy adresów IP platformy Azure i tagi usługi — chmura publiczna. {region} jest tą samą lokalizacją geograficzną platformy Azure co Twoja organizacja.

Połączenia NuGet

Upewnij się, że następujące adresy URL domeny są dozwolone dla połączeń NuGet:

https://*.azurewebsites.net
https://*.nuget.org

Note

Prywatne adresy URL serwera NuGet mogą nie być uwzględnione na poprzedniej liście. Możesz sprawdzić używane serwery NuGet, otwierając plik %APPData%\Nuget\NuGet.Config.

Połączenia SSH

Jeśli musisz nawiązać połączenie z repozytoriami Git w usłudze Azure DevOps przy użyciu protokołu SSH, zezwól na żądania na port 22 dla następujących hostów:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Zezwalaj również na port 22 dla adresów IP w sekcji "name": "AzureDevOps" tego pliku do pobrania (zaktualizowane co tydzień) o nazwie: Zakresy adresów IP platformy Azure i tagi usługi — Chmura publiczna

Agenci hostowani przez firmę Microsoft w usłudze Azure Pipelines

Jeśli używasz agenta hostowanego przez firmę Microsoft do uruchamiania zadań i potrzebujesz informacji na temat używanych adresów IP, zobacz Zakresy adresów IP agentów hostowanych przez firmę Microsoft. Zobacz wszystkie i agentów zestawu skalowania maszyn wirtualnych platformy Azure.

Aby uzyskać więcej informacji na temat hostowanych agentów systemów Windows, Linux i macOS, zobacz Zakresy adresów IP agenta hostowanego przez firmę Microsoft.

Agenci samodzielnie hostowani w usłudze Azure Pipelines

Jeśli używasz zapory, a twój kod znajduje się w usłudze Azure Repos, zobacz Self-hosted Linux agents FAQ (Często zadawane pytania dotyczące własnych agentów systemu linux), Self-hosted macOS agents (Często zadawane pytania dotyczące własnych agentów systemu macOS lub własnych agentów systemu Windows). Ten artykuł zawiera informacje o adresach URL domeny i adresach IP, z którymi musi komunikować się agent prywatny.

Important

Usługa Edgio CDN dla usługi Azure DevOps została wycofana, co wymagało, aby nowy adres URL domeny był wyświetlany na liście dozwolonych w regułach zapory na potrzeby pobierania oprogramowania agenta. Nowa domena do listy dozwolonych pobierania agenta to https://*.dev.azure.com. Jeśli reguły zapory nie zezwalają na symbole wieloznaczne, użyj polecenia https://download.agent.dev.azure.com.

Zespół usługi Azure DevOps zalecił wprowadzenie tej zmiany do następującej daty:

  • 1 maja 2025 r. dla usługi Azure DevOps Services
  • 15 maja 2025 r. dla usługi Azure DevOps Server

Aby uzyskać więcej informacji, zobacz Zmiana adresu URL domeny usługi CDN dla agentów w potokach.

Usługa importowania usługi Azure DevOps

Podczas procesu importowania zdecydowanie zalecamy ograniczenie dostępu do maszyny wirtualnej tylko do adresów IP z usługi Azure DevOps. Aby ograniczyć dostęp, zezwalaj tylko na połączenia z zestawu adresów IP usługi Azure DevOps, które brały udział w procesie importowania bazy danych kolekcji. Aby uzyskać informacje na temat identyfikowania prawidłowych adresów IP, zobacz (Opcjonalnie) Ograniczanie dostępu tylko do adresów IP usług Azure DevOps Services.

Note

Usługa Azure DevOps nie obsługuje natywnie listy dozwolonych bezpośrednio w ustawieniach. Można jednak zarządzać listą dozwolonych na poziomie sieci przy użyciu ustawień zapory organizacji lub serwera proxy.