Compartilhar via


Endereços IP permitidos e URLs de domínio

Azure DevOps Services | Servidor Azure DevOps | Azure DevOps Server 2022

Se sua organização estiver protegida com um firewall ou servidor proxy, você deverá adicionar determinados endereços IP (protocolo de Internet) e URLs (localizadores de recursos uniformes de domínio) à lista de permissões. Adicionar esses IPs e URLs à lista de permissões ajuda a garantir que você tenha a melhor experiência com o Azure DevOps. Você sabe que precisa atualizar sua lista de permissões se não puder acessar o Azure DevOps em sua rede.

Portas necessárias:

  • Porta 443 (HTTPS): necessário para todo o acesso à Web do Azure DevOps, chamadas à API REST e a maioria das conexões de serviço
  • Porta 22 (SSH): necessário apenas para operações do Git usando o protocolo SSH

Consulte as seguintes seções neste artigo:

Tip

Para que o Visual Studio e os Serviços do Azure funcionem bem sem problemas de rede, abra portas e protocolos selecionados. Para obter mais informações, consulte Instalar e usar o Visual Studio por trás de um firewall ou servidor proxy, Usar o Visual Studio e os Serviços do Azure.

Endereços IP e restrições de intervalo

Conexões de saída

As conexões de saída têm como destino outros sites dependentes. Exemplos de tais conexões incluem:

  • Navegadores que se conectam ao site do Azure DevOps à medida que os usuários acessam e usam recursos do Azure DevOps
  • Agentes do Azure Pipelines instalados na rede da sua organização que se conectam ao Azure DevOps para sondar trabalhos pendentes
  • Eventos de CI enviados de um repositório de código-fonte hospedado na rede da sua organização para o Azure DevOps

Verifique se os endereços IP a seguir são permitidos para conexões de saída na porta 443 (HTTPS) para que sua organização funcione com quaisquer restrições de IP ou firewall existentes. Os dados do ponto de extremidade no gráfico a seguir listam os requisitos de conectividade de um computador em sua organização para Azure DevOps Services.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24 
150.171.23.0/24 
150.171.73.0/24 
150.171.74.0/24 
150.171.75.0/24 
150.171.76.0/24

Se você estiver permitindo os 13.107.6.183 endereços IP e 13.107.9.183 no momento, deixe-os no lugar, pois você não precisa removê-los.

Note

Não há suporte para marcas de serviço do Azure para conexões de saída .

Ligações de entrada

As conexões de entrada são originadas do Azure DevOps e dos recursos de destino na rede da sua organização. Exemplos de tais conexões incluem:

Verifique se os endereços IP a seguir são permitidos para conexões de entrada na porta 443 (HTTPS) para que sua organização funcione com quaisquer restrições de IP ou firewall existentes. Os dados do ponto de extremidade no gráfico a seguir listam os requisitos de conectividade do Azure DevOps Services para seus serviços locais ou outros serviços de nuvem.

  Geography Region Intervalos IP V4
Australia Leste da Austrália 20.37.194.0/24
Sudeste da Austrália 20.42.226.0/24
Brazil Sul do Brasil 191.235.226.0/24
Canada Canadá Central 52.228.82.0/24
Pacífico Asiático Sudeste da Ásia (Singapura) 20.195.68.0/24
India Sul da Índia 20.41.194.0/24
Índia Central 20.204.197.192/26
Estados Unidos Central Estados Unidos 20.37.158.0/23
Centro-Oeste dos Estados Unidos 52.150.138.0/24
Leste dos Estados Unidos 20.42.5.0/24
Leste 2 Estados Unidos 20.41.6.0/23
Norte dos Estados Unidos 40.80.187.0/24
Sul dos Estados Unidos 40.119.10.0/24
Oeste dos Estados Unidos 40.82.252.0/24
Oeste 2 Estados Unidos 20.42.134.0/23
Oeste 3 Estados Unidos 20.125.155.0/24
Europa Europa Ocidental 40.74.28.0/23
Europa Setentrional 20.166.41.0/24
Reino Unido Sul do Reino Unido 51.104.26.0/24

As Marcas de Serviço do Azure têm suporte apenas para conexões de entrada . Em vez de permitir os intervalos de IP listados anteriormente, você pode usar a marca de serviço AzureDevOps para o Firewall do Azure e o NSG (Grupo de Segurança de Rede) ou o firewall local por meio de um download de arquivo JSON.

Note

A marca de serviço ou os endereços IP de entrada mencionados anteriormente não se aplicam aos agentes hospedados da Microsoft. Os clientes ainda precisam permitir toda a geografia para os agentes hospedados da Microsoft. Se permitir toda a geografia for uma preocupação, recomendamos usar o pools de DevOps gerenciados da Microsoft. Como alternativa, você também pode usar agentes do Conjunto de Dimensionamento de Máquinas Virtuais do Azure. Os pools de DevOps gerenciados e os agentes do Conjunto de Dimensionamento são uma forma de agentes auto-hospedados que podem ser dimensionados automaticamente para atender às suas demandas.
Os agentes macOS hospedados são hospedados na nuvem macOS do GitHub. Os intervalos de IP podem ser recuperados usando a API de metadados do GitHub usando as instruções fornecidas aqui.

Outros endereços IP

A maioria dos endereços IP a seguir pertence ao Microsoft 365 Common e Office Online.


40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32

Para obter mais informações, consulte Pontos de extremidade em todo o mundo e a adição de regras de endereço IP.

Conexões do ExpressRoute do Azure DevOps

Se sua organização usar o ExpressRoute, verifique se os endereços IP a seguir são permitidos para conexões de saída e de entrada na porta 443 (HTTPS).

13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
150.171.73.14/32
150.171.73.15/32
150.171.73.16/32
150.171.74.14/32
150.171.74.15/32
150.171.74.16/32
150.171.75.14/32
150.171.75.15/32
150.171.75.16/32
150.171.76.14/32
150.171.76.15/32
150.171.76.16/32
150.171.22.17/32
150.171.22.18/32
150.171.22.19/32
150.171.23.17/32
150.171.23.18/32
150.171.23.19/32

Para obter mais informações sobre o Azure DevOps e o ExpressRoute, consulte ExpressRoute para Azure DevOps.

URLs de domínio permitidos

Problemas de conexão de rede podem ocorrer devido aos dispositivos de segurança, que podem estar bloqueando conexões – o Visual Studio usa o TLS 1.2 e superior. Quando você estiver usando o NuGet ou se conectando do Visual Studio 2015 e posterior, atualize os dispositivos de segurança para dar suporte ao TLS 1.2 e superior para as conexões a seguir.

Requisitos de porta para URLs de domínio:

  • Porta 443 (HTTPS): obrigatório para todas as URLs de domínio listadas neste artigo
  • Porta 22 (SSH): necessário apenas para conexões git SSH (consulte a seção conexões SSH )

Para garantir que sua organização funcione com quaisquer restrições de IP ou firewall existentes, verifique se ela dev.azure.com*.dev.azure.com está aberta na porta 443.

A seção a seguir inclui as URLs de domínio mais comuns para dar suporte a conexões de entrada e licenciamento.


https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*.vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Azure DevOps uses the following URL to provide the agent software for download for self-hosted agents.
https://download.agent.dev.azure.com

Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that. 
https://cdn.vsassets.io
https://*.vsassets.io
https://*.gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net

Os pontos de extremidade a seguir são usados para autenticar organizações do Azure DevOps usando uma MSA (Conta Microsoft). Esses pontos de extremidade só são necessários para organizações do Azure DevOps com suporte de MSA (Contas da Microsoft). As organizações do Azure DevOps com suporte de um locatário do Microsoft Entra não precisam das URLs a seguir.

https://live.com 
https://login.live.com 

A URL a seguir é necessária ao configurar a cobrança para uma organização do Azure DevOps.

https://*.vscommerce.visualstudio.com

A URL a seguir será necessária se você estiver migrando do Azure DevOps Server para o serviço de nuvem usando nossa ferramenta de migração de dados.

https://dataimport.dev.azure.com

Note

O Azure DevOps usa CDNs (Redes de Distribuição de Conteúdo) para fornecer conteúdo estático. Os usuários na China também devem adicionar as seguintes URLs de domínio a uma lista de permissões:

https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn

Recomendamos que você abra a porta 443 para todo o tráfego nos seguintes endereços IP e domínios. Também recomendamos que você abra a porta 22 para um subconjunto menor de endereços IP de destino.

Resumo da configuração da porta:

  • Porta 443 (HTTPS): Abrir para TODAS as URLs de domínio e endereços IP listados neste artigo
  • Porta 22 (SSH): abrir somente para hosts específicos do SSH listados na seção de conexões SSH
Mais URLs de domínio Descriptions Porta necessária
https://login.microsoftonline.com Autenticação e conexão 443
https://*.vssps.visualstudio.com Autenticação e conexão 443
https://*.gallerycdn.vsassets.io Hospeda extensões do Azure DevOps 443
https://*.vstmrblob.vsassets.io Hospeda dados de log do TCM do Azure DevOps 443
https://cdn.vsassets.io Hospeda conteúdo de CDNs (Redes de Distribuição de Conteúdo) do Azure DevOps 443
https://static2.sharepointonline.com Hospeda alguns recursos que o Azure DevOps usa no kit de interface do usuário do "Office Fabric" para fontes e assim por diante 443
https://vsrm.dev.azure.com Versões de hosts 443
https://download.agent.dev.azure.com Necessário para configurar o agente auto-hospedado em máquinas dentro de sua rede 443
https://amp.azure.net Necessário para implantar no serviço de aplicativo do Azure 443
https://go.microsoft.com Links de acesso 443

Azure Artifacts

Verifique se as seguintes URLs de domínio são permitidas para Azure Artifacts:

https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com

Permita também todos os endereços IP no "nome": "Armazenamento. {region}" do seguinte arquivo (atualizado semanalmente): Intervalos de IP do Azure e Marcas de Serviço – Nuvem Pública. {region} é a mesma Geografia do Azure que sua organização.

Conexões do NuGet

Verifique se as seguintes URLs de domínio são permitidas para conexões NuGet:

https://*.azurewebsites.net
https://*.nuget.org

Note

As URLs do servidor NuGet de propriedade privada podem não estar incluídas na lista anterior. Você pode verificar os servidores NuGet que está usando abrindo %APPData%\Nuget\NuGet.Configo .

Conexões SSH

Se você precisar se conectar a repositórios Git no Azure DevOps com SSH, permita solicitações à porta 22 para os seguintes hosts:


ssh.dev.azure.com
vs-ssh.visualstudio.com

Também permita a porta 22 para endereços IP no "nome": seção "AzureDevOps" deste arquivo para download (atualizado semanalmente) chamado: intervalos de IP do Azure e Marcas de Serviço – Nuvem Pública

Agentes hospedados pela Microsoft do Azure Pipelines

Se você usar o agente hospedado pela Microsoft para executar seus trabalhos e precisar de informações sobre quais endereços IP são usados, consulte Intervalos de IP de agentes hospedados pela Microsoft. Consulte todos os de Pools de DevOps Gerenciados da Microsoft e agentes do Conjunto de Dimensionamento de Máquinas Virtuais do Azure.

Para obter mais informações sobre agentes hospedados do Windows, Linux e macOS, consulte Intervalos de IP do agente hospedado pela Microsoft.

Agentes auto-hospedados do Azure Pipelines

Se você estiver executando um firewall e seu código estiver em Azure Repos, consulte Perguntas frequentes sobre agentes Linux auto-hospedados, Perguntas frequentes sobre agentes macOS auto-hospedados ou Perguntas frequentes sobre agentes Windows auto-hospedados. Este artigo contém informações sobre quais URLs de domínio e endereços IP seu agente privado precisa se comunicar.

Important

A CDN do Edgio para Azure DevOps foi desativada, o que exigia que uma nova URL de domínio fosse listada em regras de firewall para download de software do agente. O novo domínio para permitir a lista de permissões para download do agente é https://*.dev.azure.com. Se as regras de firewall não permitirem curingas, use https://download.agent.dev.azure.com.

A equipe do Azure DevOps recomendou fazer essa alteração até a seguinte data:

  • 1º de maio de 2025 para o Azure DevOps Services
  • 15 de maio de 2025 para o Azure DevOps Server

Para obter mais informações, consulte a alteração da URL de Domínio da CDN para Agentes em Pipelines.

Serviço de importação do Azure DevOps

Durante o processo de importação, é altamente recomendável que você restrinja o acesso à VM (máquina virtual) apenas a endereços IP do Azure DevOps. Para restringir o acesso, permita apenas conexões do conjunto de endereços IP do Azure DevOps, que estavam envolvidos no processo de importação do banco de dados de coleção. Para obter informações sobre como identificar os endereços IP corretos, consulte (Opcional) Restringir o acesso somente a IPs Azure DevOps Services.

Note

O Azure DevOps não dá suporte nativo à lista de permissões diretamente em suas configurações. No entanto, você pode gerenciar a lista de permissões no nível da rede usando as configurações de firewall ou proxy da sua organização.