Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
If your organization is secured with a firewall or proxy server, you must add certain internet protocol (IP) addresses and domain uniform resource locators (URLs) to the allowlist. L'aggiunta di questi INDIRIZZI IP e URL all'elenco elementi consentiti consente di garantire la migliore esperienza con Azure DevOps. Si sa che è necessario aggiornare l'elenco di elementi consentiti se non è possibile accedere ad Azure DevOps nella rete.
Required ports:
- Porta 443 (HTTPS): obbligatorio per tutti gli accessi Web di Azure DevOps, le chiamate API REST e la maggior parte delle connessioni al servizio
- Porta 22 (SSH): obbligatorio solo per le operazioni Git che usano il protocollo SSH
Vedere le sezioni seguenti in questo articolo:
Tip
In modo che Visual Studio e Servizi di Azure funzionino bene senza problemi di rete, aprire porte e protocolli di selezione. Per altre informazioni, vedere Installare e usare Visual Studio dietro un firewall o un server proxy, Usare Visual Studio e Servizi di Azure.
Restrizioni relative a indirizzi IP e intervalli
Outbound connections
Outbound connections target other dependent sites. Esempi di tali connessioni includono:
- Browser che si connettono al sito Web di Azure DevOps quando gli utenti accedono e usano le funzionalità di Azure DevOps
- Agenti di Azure Pipelines installati nella rete dell'organizzazione che si connette ad Azure DevOps per eseguire il polling dei processi in sospeso
- Eventi CI inviati da un repository di codice sorgente ospitato nella rete dell'organizzazione ad Azure DevOps
Verificare che gli indirizzi IP seguenti siano consentiti per le connessioni in uscita sulla porta 443 (HTTPS), in modo che l'organizzazione funzioni con qualsiasi firewall o restrizione IP esistente. I dati degli endpoint nel grafico seguente elencano i requisiti per la connettività da un computer dell'organizzazione ad Azure DevOps Services.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24
150.171.23.0/24
150.171.73.0/24
150.171.74.0/24
150.171.75.0/24
150.171.76.0/24
Se attualmente si consentono gli 13.107.6.183
indirizzi IP e 13.107.9.183
, lasciarli invariati, perché non è necessario rimuoverli.
Note
I tag del servizio di Azure non sono supportati per le connessioni in uscita .
Inbound connections
Inbound connections originate from Azure DevOps and target resources within your organization's network. Esempi di tali connessioni includono:
- Azure DevOps Services connecting to endpoints for Service Hooks
- Azure DevOps Services connecting to customer-controlled SQL Azure VMs for Data Import
- Azure Pipelines connecting to on-premises source code repositories such as GitHub Enterprise or Bitbucket Server
- Azure DevOps Services Audit Streaming connecting to on-premises or cloud-based Splunk
Verificare che gli indirizzi IP seguenti siano consentiti per le connessioni in ingresso sulla porta 443 (HTTPS), in modo che l'organizzazione funzioni con qualsiasi firewall o restrizioni IP esistente. I dati degli endpoint nel grafico seguente elencano i requisiti per la connettività da Azure DevOps Services all'ambiente locale o ad altri servizi cloud.
Geography | Region | Intervalli IP V4 |
---|---|---|
Australia | Australia East | 20.37.194.0/24 |
Australia sud-orientale | 20.42.226.0/24 | |
Brazil | Brazil South | 191.235.226.0/24 |
Canada | Central Canada | 52.228.82.0/24 |
Asia Pacific | Asia sud-orientale (Singapore) | 20.195.68.0/24 |
India | South India | 20.41.194.0/24 |
Central India | 20.204.197.192/26 | |
United States | Stati Uniti centrale | 20.37.158.0/23 |
Stati Uniti centro-occidentale | 52.150.138.0/24 | |
Stati Uniti orientali | 20.42.5.0/24 | |
Stati Uniti est 2 | 20.41.6.0/23 | |
Stati Uniti nord | 40.80.187.0/24 | |
Stati Uniti sud | 40.119.10.0/24 | |
Stati Uniti occidentali | 40.82.252.0/24 | |
Stati Uniti ovest 2 | 20.42.134.0/23 | |
West 3 Stati Uniti | 20.125.155.0/24 | |
Europe | Western Europe | 40.74.28.0/23 |
North Europe | 20.166.41.0/24 | |
United Kingdom | Regno Unito meridionale | 51.104.26.0/24 |
Azure Service Tags are supported only for inbound connections. Instead of allowing the previously listed IP ranges, you may use the AzureDevOps service tag for Azure Firewall and Network Security Group (NSG) or on-premises firewall via a JSON file download.
Note
Il tag del servizio o gli indirizzi IP in ingresso menzionati in precedenza non si applicano agli agenti ospitati da Microsoft. I clienti devono comunque consentire l'intera area geografica per gli agenti ospitati da Microsoft. Se si consente l'intera area geografica è un problema, è consigliabile usare i pool di DevOps gestiti di Microsoft . In alternativa, è anche possibile usare agenti del set di scalabilità di macchine virtuali di Azure. I pool DevOps gestiti e gli agenti del set di scalabilità sono una forma di agenti self-hosted che possono essere ridimensionati automaticamente per soddisfare le esigenze.
Gli agenti macOS ospitati sono ospitati nel cloud macOS di GitHub. Gli intervalli IP possono essere recuperati usando l'API dei metadati GitHub seguendo le istruzioni fornite qui.
Altri indirizzi IP
La maggior parte degli indirizzi IP seguenti riguarda Microsoft 365 Common e Office Online.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
For more information, see Worldwide endpoints and Adding IP address rules.
Connessioni ExpressRoute di Azure DevOps
Se l'organizzazione usa ExpressRoute, verificare che gli indirizzi IP seguenti siano consentiti per le connessioni in uscita e in ingresso sulla porta 443 (HTTPS).
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
150.171.73.14/32
150.171.73.15/32
150.171.73.16/32
150.171.74.14/32
150.171.74.15/32
150.171.74.16/32
150.171.75.14/32
150.171.75.15/32
150.171.75.16/32
150.171.76.14/32
150.171.76.15/32
150.171.76.16/32
150.171.22.17/32
150.171.22.18/32
150.171.22.19/32
150.171.23.17/32
150.171.23.18/32
150.171.23.19/32
Per altre informazioni su Azure DevOps ed ExpressRoute, vedere ExpressRoute per Azure DevOps.
URL di dominio consentiti
Potrebbero verificarsi problemi di connessione di rete a causa delle appliance di sicurezza, che potrebbero bloccare le connessioni: Visual Studio usa TLS 1.2 e versioni successive. When you're using NuGet or connecting from Visual Studio 2015 and later, update the security appliances to support TLS 1.2 and above for the following connections.
Requisiti delle porte per gli URL di dominio:
- Porta 443 (HTTPS): obbligatorio per tutti gli URL di dominio elencati in questo articolo
- Porta 22 (SSH): obbligatorio solo per le connessioni Git SSH (vedere la sezione Connessioni SSH )
To ensure your organization works with any existing firewall or IP restrictions, ensure that dev.azure.com
and *.dev.azure.com
are open on port 443.
La sezione seguente include gli URL di dominio più comuni per supportare le connessioni di accesso e licenze.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*.vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses the following URL to provide the agent software for download for self-hosted agents.
https://download.agent.dev.azure.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*.gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
Gli endpoint seguenti vengono usati per autenticare le organizzazioni di Azure DevOps usando un account Microsoft (MSA). Questi endpoint sono necessari solo per le organizzazioni Di Azure DevOps supportate da account Microsoft (MSA). Le organizzazioni di Azure DevOps supportate da un tenant di Microsoft Entra non necessitano degli URL seguenti.
https://live.com
https://login.live.com
L'URL seguente è obbligatorio se si esegue la migrazione da Azure DevOps Server al servizio cloud usando lo strumento di migrazione dei dati.
https://dataimport.dev.azure.com
Note
Azure DevOps usa rete per la distribuzione di contenuti (CDN) per gestire il contenuto statico. Users in China should also add the following domain URLs to an allowlist:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
È consigliabile aprire la porta 443
a tutto il traffico negli indirizzi IP e nei domini seguenti. È anche consigliabile aprire la porta 22
a un subset più piccolo di indirizzi IP di destinazione.
Riepilogo della configurazione delle porte:
- Porta 443 (HTTPS): aprire a TUTTI gli URL di dominio e gli indirizzi IP elencati in questo articolo
- Porta 22 (SSH): aprire solo a host specifici di SSH elencati nella sezione Connessioni SSH
Altri URL di dominio | Descriptions | Required Port |
---|---|---|
https://login.microsoftonline.com | Autenticazione e accesso correlati | 443 |
https://*.vssps.visualstudio.com | Autenticazione e accesso correlati | 443 |
https://*.gallerycdn.vsassets.io | Ospita le estensioni di Azure DevOps | 443 |
https://*.vstmrblob.vsassets.io | Ospita i dati di log di Azure DevOps TCM | 443 |
https://cdn.vsassets.io | Ospita il contenuto dei rete per la distribuzione di contenuti di Azure DevOps (CDN) | 443 |
https://static2.sharepointonline.com | Ospita alcune risorse usate da Azure DevOps nel kit dell'interfaccia utente "office fabric" per i tipi di carattere e così via | 443 |
https://vsrm.dev.azure.com | Hosts releases | 443 |
https://download.agent.dev.azure.com | Necessario per configurare l'agente self-hosted nei computer all'interno della rete | 443 |
https://amp.azure.net | Necessario per la distribuzione nel servizio app di Azure | 443 |
https://go.microsoft.com | Accessi ai collegamenti go | 443 |
Azure Artifacts
Verificare che gli URL di dominio seguenti siano consentiti per Azure Artifacts:
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
Consentire anche tutti gli indirizzi IP nel "nome": "Archiviazione. Sezione {region}" del file seguente (aggiornata settimanale): intervalli IP di Azure e tag di servizio - Cloud pubblico. {region} è la stessa area geografica di Azure dell'organizzazione.
NuGet connections
Verificare che gli URL di dominio seguenti siano consentiti per le connessioni NuGet:
https://*.azurewebsites.net
https://*.nuget.org
Note
Gli URL del server NuGet di proprietà privata potrebbero non essere inclusi nell'elenco precedente. È possibile controllare i server NuGet in uso aprendo %APPData%\Nuget\NuGet.Config
.
SSH connections
If you need to connect to Git repositories on Azure DevOps with SSH, allow requests to port 22 for the following hosts:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Also allow port 22 for IP addresses in the "name": "AzureDevOps" section of this downloadable file (updated weekly) named: Azure IP ranges and Service Tags - Public Cloud
Agenti ospitati da Microsoft in Azure Pipelines
Se si usa l'agente ospitato da Microsoft per eseguire i processi e sono necessarie le informazioni sugli indirizzi IP usati, vedere Intervalli IP degli agenti ospitati da Microsoft. Vedere tutti i pool di DevOps gestiti da Microsoft e agenti del set di scalabilità di macchine virtuali di Azure.
Per altre informazioni sugli agenti Windows, Linux e macOS ospitati, vedere Intervalli ip dell'agente ospitato da Microsoft.
Agenti self-hosted di Azure Pipelines
Se si esegue un firewall e il codice si trova in Azure Repos, vedere Domande frequenti su agenti Linux self-hosted, domande frequenti su agenti macOS self-hosted o domande frequenti su agenti Windows self-hosted. Questo articolo contiene informazioni sugli URL di dominio e sugli indirizzi IP con cui l'agente privato deve comunicare.
Important
La rete CDN Edgio per Azure DevOps è stata ritirata, che ha richiesto che un nuovo URL di dominio sia consentito nelle regole del firewall per il download del software agente.
Il nuovo dominio da consentire il download dell'agente è https://*.dev.azure.com
. Se le regole del firewall non consentono caratteri jolly, usare https://download.agent.dev.azure.com
.
Il team di Azure DevOps ha consigliato di apportare questa modifica entro la data seguente:
- 1° maggio 2025 per Azure DevOps Services
- 15 maggio 2025 per Azure DevOps Server
Per altre informazioni, vedere Modifica dell'URL di dominio della rete CDN per gli agenti nelle pipeline.
Servizio di importazione di Azure DevOps
Durante il processo di importazione, è consigliabile limitare l'accesso alla macchina virtuale (VM) solo agli indirizzi IP di Azure DevOps. Per limitare l'accesso, consentire solo le connessioni dal set di indirizzi IP di Azure DevOps coinvolti nel processo di importazione del database di raccolta. Per informazioni sull'identificazione degli indirizzi IP corretti, vedere (Facoltativo) Limitare l'accesso solo agli indirizzi IP di Azure DevOps Services.
Note
Azure DevOps non supporta in modo nativo l'inserimento dell'elenco di elementi consentiti direttamente all'interno delle impostazioni. Tuttavia, è possibile gestire l'elenco di elementi consentiti a livello di rete usando le impostazioni del firewall o del proxy dell'organizzazione.