Dela via


Tillåtna IP-adresser och domän-URL:er

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022 | Azure DevOps Server 2020

Om din organisation skyddas med en brandväggs- eller proxyserver måste du lägga till vissa IP-adresser (Internet Protocol) och domänuniforma resurslokaliserare (URL:er) i listan över tillåtna resurser. Genom att lägga till dessa IP-adresser och URL:er i listan över tillåtna kan du se till att du har den bästa upplevelsen med Azure DevOps. Du vet att du måste uppdatera listan över tillåtna om du inte har åtkomst till Azure DevOps i nätverket.

Nödvändiga portar:

  • Port 443 (HTTPS): Krävs för all Azure DevOps-webbåtkomst, REST API-anrop och de flesta tjänstanslutningar
  • Port 22 (SSH): Krävs endast för Git-åtgärder med SSH-protokoll

Se följande avsnitt i den här artikeln:

Tip

Så att Visual Studio och Azure Services fungerar bra utan nätverksproblem öppnar du utvalda portar och protokoll. Mer information finns i Installera och använda Visual Studio bakom en brandvägg eller proxyserver, Använd Visual Studio och Azure Services.

IP-adresser och intervallbegränsningar

Utgående anslutningar

Utgående anslutningar riktar sig till andra beroende platser. Exempel på sådana anslutningar är:

  • Webbläsare som ansluter till Azure DevOps-webbplatsen när användare går till och använder funktioner i Azure DevOps
  • Azure Pipelines-agenter installerade i organisationens nätverk som ansluter till Azure DevOps för att söka efter väntande jobb
  • CI-händelser som skickas från en källkodslagringsplats som finns i organisationens nätverk till Azure DevOps

Se till att följande IP-adresser tillåts för utgående anslutningar på port 443 (HTTPS) så att din organisation fungerar med befintliga brandväggs- eller IP-begränsningar. Slutpunktsdata i följande diagram visar krav på anslutning från en dator i din organisation till Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24 
150.171.23.0/24 
150.171.73.0/24 
150.171.74.0/24 
150.171.75.0/24 
150.171.76.0/24

Om du tillåter IP-adresserna 13.107.6.183 och 13.107.9.183 lämnar du dem på plats eftersom du inte behöver ta bort dem.

Note

Azure Service-taggar stöds inte för utgående anslutningar.

Inkommande anslutningar

Inkommande anslutningar kommer från Azure DevOps och målresurser i organisationens nätverk. Exempel på sådana anslutningar är:

Se till att följande IP-adresser tillåts för inkommande anslutningar på port 443 (HTTPS) så att din organisation fungerar med alla befintliga brandväggs- eller IP-begränsningar. Slutpunktsdata i följande diagram visar krav på anslutning från Azure DevOps Services till dina lokala eller andra molntjänster.

  Geography Region IP V4-intervall
Australia Australia East 20.37.194.0/24
Sydöstra Australien 20.42.226.0/24
Brazil Brazil South 191.235.226.0/24
Canada Kanada, centrala 52.228.82.0/24
Asia Pacific Sydostasien (Singapore) 20.195.68.0/24
India South India 20.41.194.0/24
Central India 20.204.197.192/26
United States Central USA 20.37.158.0/23
Västra centrala USA 52.150.138.0/24
Östra USA 20.42.5.0/24
Östra 2 USA 20.41.6.0/23
Norra USA 40.80.187.0/24
Södra USA 40.119.10.0/24
Västra USA 40.82.252.0/24
Västra 2 USA 20.42.134.0/23
Västra 3 USA 20.125.155.0/24
Europe Västeuropa 40.74.28.0/23
North Europe 20.166.41.0/24
Storbritannien Södra Storbritannien 51.104.26.0/24

Azure Service-taggar stöds endast för inkommande anslutningar. I stället för att tillåta tidigare angivna IP-intervall kan du använda AzureDevOps-tjänsttaggen för Azure Firewall and Network Security Group (NSG) eller en lokal brandvägg via en JSON-filnedladdning.

Note

Tjänsttaggen eller tidigare nämnda inkommande IP-adresser gäller inte för Microsoft Hosted-agenter. Kunder måste fortfarande tillåta hela geografin för Microsoft Hosted-agenterna. Om det är ett problem att tillåta hela geografin rekommenderar vi att du använder Microsoft Managed DevOps-pooler. Du kan också använda Azure Virtual Machine Scale Set-agenter. Hanterade DevOps-pooler och skalningsuppsättningsagenter är en form av lokalt installerade agenter som kan skalas automatiskt för att uppfylla dina krav.
Värdbaserade macOS-agenter finns i GitHubs macOS-moln. IP-intervall kan hämtas med github-metadata-API:et med hjälp av anvisningarna här.

Andra IP-adresser

De flesta av följande IP-adresser gäller Microsoft 365 Common och Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Mer information finns i Globala slutpunkter och Lägga till IP-adressregler.

Azure DevOps ExpressRoute-anslutningar

Om din organisation använder ExpressRoute kontrollerar du att följande IP-adresser är tillåtna för både utgående och inkommande anslutningar på port 443 (HTTPS).

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
150.171.73.14/32
150.171.73.15/32
150.171.73.16/32
150.171.74.14/32
150.171.74.15/32
150.171.74.16/32
150.171.75.14/32
150.171.75.15/32
150.171.75.16/32
150.171.76.14/32
150.171.76.15/32
150.171.76.16/32
150.171.22.17/32
150.171.22.18/32
150.171.22.19/32
150.171.23.17/32
150.171.23.18/32
150.171.23.19/32

Mer information om Azure DevOps och ExpressRoute finns i ExpressRoute för Azure DevOps.

Tillåtna domän-URL:er

Problem med nätverksanslutningen kan uppstå på grund av dina säkerhetsinstallationer, vilket kan blockera anslutningar – Visual Studio använder TLS 1.2 och senare. När du använder NuGet eller ansluter från Visual Studio 2015 och senare uppdaterar du säkerhetsinstallationerna för att stödja TLS 1.2 och senare för följande anslutningar.

Portkrav för domän-URL:er:

  • Port 443 (HTTPS): Krävs för alla domän-URL:er som anges i den här artikeln
  • Port 22 (SSH): Krävs endast för SSH Git-anslutningar (se avsnittet SSH-anslutningar )

Se till att din organisation fungerar med befintliga brandväggs- eller IP-begränsningar genom att se till att dev.azure.com och *.dev.azure.com är öppna på port 443.

Följande avsnitt innehåller de vanligaste domän-URL:erna som stöder inloggnings- och licensanslutningar.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*.vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses the following URL to provide the agent software for download for self-hosted agents.
https://download.agent.dev.azure.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*.gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Följande slutpunkter används för att autentisera Azure DevOps-organisationer med hjälp av ett Microsoft-konto (MSA). Dessa slutpunkter behövs bara för Azure DevOps-organisationer som backas upp av Microsoft-konton (MSA). Azure DevOps-organisationer som har stöd för en Microsoft Entra-klientorganisation behöver inte följande URL:er.

https://live.com 
https://login.live.com 

Följande URL krävs om du migrerar från Azure DevOps Server till molntjänsten med hjälp av vårt datamigreringsverktyg.

https://dataimport.dev.azure.com

Note

Azure DevOps använder CONTENT Delivery Networks (CDN) för att hantera statiskt innehåll. Användare i Kina bör också lägga till följande domän-URL:er i en lista över tillåtna:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Vi rekommenderar att du öppnar porten 443 för all trafik på följande IP-adresser och domäner. Vi rekommenderar också att du öppnar porten 22 till en mindre delmängd av mål-IP-adresser.

Sammanfattning av portkonfiguration:

  • Port 443 (HTTPS): Öppna till ALLA domän-URL:er och IP-adresser som anges i den här artikeln
  • Port 22 (SSH): Öppna endast för SSH-specifika värdar som anges i avsnittet SSH-anslutningar
Fler domän-URL:er Descriptions Nödvändig port
https://login.microsoftonline.com Autentiserings- och inloggningsrelaterad 443
https://*.vssps.visualstudio.com Autentiserings- och inloggningsrelaterad 443
https://*.gallerycdn.vsassets.io Är värd för Azure DevOps-tillägg 443
https://*.vstmrblob.vsassets.io Är värd för Azure DevOps TCM-loggdata 443
https://cdn.vsassets.io Är värd för innehåll i Azure DevOps Content Delivery Networks (CDN) 443
https://static2.sharepointonline.com Är värd för vissa resurser som Azure DevOps använder i UI-paketet "office fabric" för teckensnitt och så vidare 443
https://vsrm.dev.azure.com Värdversioner 443
https://download.agent.dev.azure.com Krävs för att konfigurera en lokalt installerad agent på datorer i nätverket 443
https://amp.azure.net Behövs för att distribuera till Azure App Service 443
https://go.microsoft.com Accesses go-länkar 443

Azure Artifacts

Kontrollera att följande domän-URL:er är tillåtna för Azure Artifacts:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Tillåt även alla IP-adresser i "namn": "Lagring. {region}" i följande fil (uppdateras varje vecka): Azure IP-intervall och tjänsttaggar – offentligt moln. {region} är samma Azure Geography som din organisation.

NuGet-anslutningar

Kontrollera att följande domän-URL:er är tillåtna för NuGet-anslutningar:

https://*.azurewebsites.net
https://*.nuget.org

Note

Privatägda NuGet-server-URL:er kanske inte ingår i föregående lista. Du kan kontrollera de NuGet-servrar som du använder genom att öppna %APPData%\Nuget\NuGet.Config.

SSH-anslutningar

Om du behöver ansluta till Git-lagringsplatser i Azure DevOps med SSH tillåter du begäranden till port 22 för följande värdar:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Tillåt även port 22 för IP-adresser i avsnittet "name": "AzureDevOps" i den här nedladdningsbara filen (uppdateras varje vecka) med namnet: Azure IP-intervall och tjänsttaggar – offentligt moln

Azure Pipelines Microsoft-värdbaserade agenter

Om du använder Microsoft-värdbaserad agent för att köra dina jobb och du behöver information om vilka IP-adresser som används, se IP-intervall för Microsoft-värdbaserade agenter. Se alla Microsoft Managed DevOps-pooler och Azure Virtual Machine Scale Set-agenter.

Mer information om värdbaserade Windows-, Linux- och macOS-agenter finns i IP-intervall för Microsoft-värdbaserade agenter.

Lokalt installerade Azure Pipelines-agenter

Om du kör en brandvägg och koden finns i Azure-lagringsplatser kan du läsa vanliga frågor och svar om lokalt installerade Linux-agenter, lokala macOS-agenter eller vanliga frågor och svar om lokalt installerade Windows-agenter. Den här artikeln innehåller information om vilka domän-URL:er och IP-adresser som din privata agent behöver kommunicera med.

Important

Edgio CDN för Azure DevOps drogs tillbaka, vilket krävde att en ny domän-URL tillåts i brandväggsregler för nedladdning av agentprogramvara. Den nya domänen som tillåts för agentnedladdning är https://*.dev.azure.com. Om brandväggsreglerna inte tillåter jokertecken använder du https://download.agent.dev.azure.com.

Azure DevOps-teamet rekommenderar att du gör den här ändringen senast följande datum:

  • 1 maj 2025 för Azure DevOps Services
  • 15 maj 2025 för Azure DevOps Server

Mer information finns i ÄNDRA CDN-domän-URL för agenter i pipelines.

Azure DevOps-importtjänst

Under importprocessen rekommenderar vi starkt att du begränsar åtkomsten till din virtuella dator (VM) till endast IP-adresser från Azure DevOps. Om du vill begränsa åtkomsten tillåter du endast anslutningar från uppsättningen med Azure DevOps IP-adresser, som var inblandade i insamlingsdatabasimportprocessen. Information om hur du identifierar rätt IP-adresser finns i (valfritt) Begränsa åtkomsten till Azure DevOps Services-IP-adresser.

Note

Azure DevOps har inte inbyggt stöd för allowlisting direkt i inställningarna. Du kan dock hantera tillåtna listor på nätverksnivå med hjälp av organisationens brandväggs- eller proxyinställningar.