Endereços IP e URLs de domínio permitidos
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Se sua organização estiver protegida com um firewall ou servidor proxy, você deverá adicionar determinados endereços de protocolo de internet (IP) e URLs (localizadores uniformes de recursos) de domínio à lista de permissões. Adicionar esses IPs e URLs à lista de permissões ajuda a garantir que você tenha a melhor experiência com o Azure DevOps. Você sabe que precisa atualizar sua lista de permissões se não puder acessar o Azure DevOps em sua rede. Consulte as seguintes seções neste artigo:
Gorjeta
Para que o Visual Studio e os Serviços do Azure funcionem bem sem problemas de rede, abra portas e protocolos selecionados. Para obter mais informações, consulte Instalar e usar o Visual Studio atrás de um firewall ou servidor proxy, Usar o Visual Studio e os Serviços do Azure.
Endereços IP e restrições de alcance
Ligações de saída
As conexões de saída têm como alvo outros sites dependentes. Exemplos de tais conexões incluem:
- Navegadores que se conectam ao site do Azure DevOps à medida que os usuários acessam e usam recursos do Azure DevOps
- Agentes do Azure Pipelines instalados na rede da sua organização conectando-se ao Azure DevOps para pesquisar trabalhos pendentes
- Eventos de CI enviados de um repositório de código-fonte hospedado na rede da sua organização para o Azure DevOps
Verifique se os seguintes endereços IP são permitidos para conexões de saída, para que sua organização trabalhe com qualquer firewall ou restrições de IP existentes. Os dados do ponto de extremidade no gráfico a seguir listam os requisitos de conectividade de uma máquina em sua organização com os Serviços de DevOps do Azure.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
Se você estiver permitindo os 13.107.6.183
endereços IP e 13.107.9.183
no momento, deixe-os no lugar, pois não é necessário removê-los.
Nota
As Etiquetas de Serviço do Azure não têm suporte para conexões de saída.
Conexões de entrada
As conexões de entrada são originadas do Azure DevOps e direcionam recursos dentro da rede da sua organização. Exemplos de tais conexões incluem:
- Serviços de DevOps do Azure conectando-se a pontos de extremidade para Ganchos de Serviço
- Serviços de DevOps do Azure conectando-se a VMs do SQL Azure controladas pelo cliente para importação de dados
- Azure Pipelines conectando-se a repositórios de código-fonte locais, como GitHub Enterprise ou Bitbucket Server
- Azure DevOps Services Audit Streaming conectando-se ao Splunk local ou baseado em nuvem
Verifique se os seguintes endereços IP são permitidos para conexões de entrada, para que sua organização trabalhe com qualquer firewall ou restrições de IP existentes. Os dados de ponto de extremidade no gráfico a seguir listam os requisitos de conectividade dos Serviços de DevOps do Azure para seus serviços locais ou outros serviços de nuvem.
Geografia | Região | Intervalos IP V4 |
---|---|---|
Austrália | Leste da Austrália | 20.37.194.0/24 |
Sudeste da Austrália | 20.42.226.0/24 | |
Brasil | Sul do Brasil | 191.235.226.0/24 |
Canadá | Canadá Central | 52.228.82.0/24 |
Ásia-Pacífico | Sudeste Asiático (Singapura) | 20.195.68.0/24 |
Índia | Sul da Índia | 20.41.194.0/24 |
Índia Central | 20.204.197.192/26 | |
Estados Unidos da América | Central dos Estados Unidos | 20.37.158.0/23 |
Centro-Oeste dos Estados Unidos | 52.150.138.0/24 | |
Leste dos Estados Unidos | 20.42.5.0/24 | |
East 2 Estados Unidos | 20.41.6.0/23 | |
Norte dos Estados Unidos | 40.80.187.0/24 | |
Sul dos Estados Unidos | 40.119.10.0/24 | |
Oeste dos Estados Unidos | 40.82.252.0/24 | |
West 2 Estados Unidos | 20.42.134.0/23 | |
West 3 Estados Unidos | 20.125.155.0/24 | |
Europa | Europa ocidental | 40.74.28.0/23 |
Europa do Norte | 20.166.41.0/24 | |
Reino Unido | Reino Unido, Sul | 51.104.26.0/24 |
As Etiquetas de Serviço do Azure são suportadas apenas para ligações de entrada . Em vez de permitir os intervalos de IP listados anteriormente, você pode usar a marca de serviço AzureDevOps para o Firewall do Azure e o NSG (Grupo de Segurança de Rede) ou o firewall local por meio de um download de arquivo JSON.
Nota
A etiqueta de serviço ou os endereços IP de entrada mencionados anteriormente não se aplicam aos agentes Microsoft Hosted. Os clientes ainda precisam permitir toda a geografia para os agentes hospedados pela Microsoft. Se permitir toda a geografia for uma preocupação, recomendamos usar os agentes do Conjunto de Escala de Máquina Virtual do Azure. Os agentes do Scale set são uma forma de agentes auto-hospedados que podem ser dimensionados automaticamente para atender às suas demandas.
Os agentes macOS hospedados são hospedados na nuvem macOS do GitHub. Os intervalos de IP podem ser recuperados usando a API de metadados do GitHub usando as instruções fornecidas aqui.
Outros endereços IP
A maioria dos seguintes endereços IP pertencem ao Microsoft 365 Common e ao Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
Para obter mais informações, consulte Pontos de extremidade mundiais e Adicionando regras de endereço IP.
Conexões do Azure DevOps ExpressRoute
Se sua organização usa a Rota Expressa, verifique se os seguintes endereços IP são permitidos para conexões de entrada e saída.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
Para obter mais informações sobre o Azure DevOps e a Rota Expressa, consulte ExpressRoute para Azure DevOps.
URLs de domínio permitidos
Problemas de conexão de rede podem ocorrer devido aos seus dispositivos de segurança, que podem estar bloqueando conexões - Visual Studio usa TLS 1.2 e superior. Quando você estiver usando o NuGet ou se conectando a partir do Visual Studio 2015 e posterior, atualize os dispositivos de segurança para oferecer suporte a TLS 1.2 e superior para as seguintes conexões.
Para garantir que sua organização funcione com qualquer firewall existente ou restrições de IP, certifique-se de que dev.azure.com
e *.dev.azure.com
estão abertos.
A secção seguinte inclui os URLs de domínio mais comuns para suportar ligações de início de sessão e licenciamento.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://vstsagentpackage.azureedge.net
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
Os pontos de extremidade a seguir são usados para autenticar organizações de DevOps do Azure usando uma Conta da Microsoft (MSA). Esses pontos de extremidade são necessários apenas para organizações de DevOps do Azure apoiadas por Contas da Microsoft (MSA). As organizações de DevOps do Azure apoiadas por um locatário do Microsoft Entra não precisam das seguintes URLs.
https://live.com
https://login.live.com
A URL a seguir será necessária se você estiver migrando do servidor Azure DevOps para o serviço de nuvem usando nossa ferramenta de migração de dados.
https://dataimport.dev.azure.com
Nota
O Azure DevOps usa CDNs (Redes de Entrega de Conteúdo) para fornecer conteúdo estático. Os usuários na China também devem adicionar os seguintes URLs de domínio a uma lista de permissões:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
Recomendamos que abra a porta 443
para todo o tráfego nos seguintes endereços IP e domínios. Também recomendamos que você abra a porta 22
para um subconjunto menor de endereços IP direcionados.
Mais URLs de domínio | Descrições |
---|---|
https://login.microsoftonline.com | Relacionados com autenticação e início de sessão |
Disponível em: https://*.vssps.visualstudio.com | Relacionados com autenticação e início de sessão |
Disponível em: https://*gallerycdn.vsassets.io | Hospeda extensões do Azure DevOps |
Disponível em: https://*vstmrblob.vsassets.io | Hospeda dados de log do Azure DevOps TCM |
https://cdn.vsassets.io | Hospeda conteúdo das Redes de Entrega de Conteúdo (CDNs) do Azure DevOps |
https://static2.sharepointonline.com | Hospeda alguns recursos que o Azure DevOps usa no kit de interface do usuário de "malha do escritório" para fontes e assim por diante |
https://vsrm.dev.azure.com | Lançamentos de hosts |
https://vstsagentpackage.azureedge.net | Necessário para configurar o agente auto-hospedado em máquinas dentro da sua rede |
https://amp.azure.net | Necessário para implantar no serviço de aplicativo do Azure |
https://go.microsoft.com | Acessos vão links |
Artefactos do Azure
Verifique se as seguintes URLs de domínio são permitidas para Artefatos do Azure:
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Permita também todos os endereços IP no "nome": "Armazenamento. {region}" do seguinte ficheiro (atualizado semanalmente): Intervalos de IP do Azure e Etiquetas de Serviço - Nuvem Pública. {region} é a mesma Geografia do Azure que a sua organização.
Conexões NuGet
Verifique se as seguintes URLs de domínio são permitidas para conexões NuGet:
https://azurewebsites.net
https://*.nuget.org
Nota
As URLs de servidor NuGet de propriedade privada podem não estar incluídas na lista anterior. Você pode verificar os servidores NuGet que está usando abrindo %APPData%\Nuget\NuGet.Config
o .
Ligações SSH
Se você precisar se conectar a repositórios Git no Azure DevOps com SSH, permita solicitações para a porta 22 para os seguintes hosts:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Permita também endereços IP na seção "nome": "AzureDevOps" deste arquivo para download (atualizado semanalmente) nomeado: Intervalos de IP do Azure e Tags de Serviço - Public Cloud
Azure Pipelines Agentes hospedados pela Microsoft
Se você usa o agente hospedado pela Microsoft para executar seus trabalhos e precisa das informações sobre quais endereços IP são usados, consulte Intervalos de IP de agentes hospedados pela Microsoft. Veja todos os agentes do Conjunto de Dimensionamento de Máquina Virtual do Azure.
Para obter mais informações sobre agentes Windows, Linux e macOS hospedados, consulte Intervalos de IP do agente hospedado pela Microsoft.
Azure Pipelines Agentes auto-hospedados
Se você estiver executando um firewall e seu código estiver no Azure Repos, consulte Perguntas frequentes sobre agentes Linux auto-hospedados, Perguntas frequentes sobre agentes macOS auto-hospedados ou Perguntas frequentes sobre agentes Windows hospedados por si mesmos. Este artigo contém informações sobre quais URLs de domínio e endereços IP seu agente privado precisa se comunicar.
Serviço de importação do Azure DevOps
Durante o processo de importação, é altamente recomendável que você restrinja o acesso à sua máquina virtual (VM) apenas para endereços IP do Azure DevOps. Para restringir o acesso, permita apenas conexões do conjunto de endereços IP do Azure DevOps, que estavam envolvidos no processo de importação do banco de dados de coleta. Para obter informações sobre como identificar os endereços IP corretos, consulte (Opcional) Restringir o acesso apenas aos IPs dos Serviços de DevOps do Azure.
Nota
O Azure DevOps não oferece suporte nativo à lista de permissões diretamente em suas configurações. No entanto, você pode gerenciar a lista de permissões no nível da rede usando as configurações de firewall ou proxy da sua organização.