Azure DevOps 서비스 | Azure DevOps 서버 2022 - Azure DevOps Server 2019
If your organization is secured with a firewall or proxy server, you must add certain internet protocol (IP) addresses and ___domain uniform resource locators (URLs) to the allowlist. 허용 목록에 이러한 IP 및 URL을 추가하면 Azure DevOps에서 최상의 환경을 제공하는 데 도움이 됩니다. 네트워크에서 Azure DevOps에 액세스할 수 없는 경우 허용 목록을 업데이트해야 합니다.
Required ports:
- 포트 443(HTTPS): 모든 Azure DevOps 웹 액세스, REST API 호출 및 대부분의 서비스 연결에 필요
- 포트 22(SSH): SSH 프로토콜을 사용하는 Git 작업에만 필요
이 문서의 다음 섹션을 참조하세요.
Tip
Visual Studio 및 Azure Services가 네트워크 문제 없이 잘 작동하려면 선택한 포트 및 프로토콜을 엽니다. 자세한 내용은 방화벽 또는 프록시 서버 뒤에 Visual Studio 설치 및 사용, Visual Studio 및 Azure Services 사용을 참조하세요.
IP 주소 및 범위 제한
Outbound connections
Outbound connections target other dependent sites. 이러한 연결의 예는 다음과 같습니다.
- 사용자가 Azure DevOps의 기능을 사용하여 Azure DevOps 웹 사이트에 연결하는 브라우저
- 보류 중인 작업을 폴링하기 위해 Azure DevOps에 연결하는 조직의 네트워크에 설치된 Azure Pipelines 에이전트
- 조직의 네트워크 내에서 호스트되는 소스 코드 리포지토리에서 Azure DevOps로 전송된 CI 이벤트
조직에서 기존 방화벽 또는 IP 제한을 사용할 수 있도록 포트 443(HTTPS)의 아웃바운드 연결에 대해 다음 IP 주소가 허용되는지 확인합니다. 다음 차트의 엔드포인트 데이터에는 조직의 컴퓨터에서 Azure DevOps Services로의 연결 요구 사항이 나열되어 있습니다.
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24
150.171.23.0/24
150.171.73.0/24
150.171.74.0/24
150.171.75.0/24
150.171.76.0/24
현재 및 13.107.6.183
IP 주소를 허용하는 13.107.9.183
경우 제거할 필요가 없으므로 그대로 둡니다.
Note
Azure 서비스 태그는 아웃바운드 연결에 대해 지원되지 않습니다.
Inbound connections
Inbound connections originate from Azure DevOps and target resources within your organization's network. 이러한 연결의 예는 다음과 같습니다.
- Azure DevOps Services connecting to endpoints for Service Hooks
- Azure DevOps Services connecting to customer-controlled SQL Azure VMs for Data Import
- Azure Pipelines connecting to on-premises source code repositories such as GitHub Enterprise or Bitbucket Server
- Azure DevOps Services Audit Streaming connecting to on-premises or cloud-based Splunk
조직에서 기존 방화벽 또는 IP 제한을 사용할 수 있도록 포트 443(HTTPS)의 인바운드 연결에 대해 다음 IP 주소가 허용되는지 확인합니다. 다음 차트의 엔드포인트 데이터는 Azure DevOps Services에서 온-프레미스 또는 기타 클라우드 서비스로의 연결 요구 사항을 나열합니다.
Geography | Region | IP V4 범위 |
---|---|---|
Australia | Australia East | 20.37.194.0/24 |
오스트레일리아 남동부 | 20.42.226.0/24 | |
Brazil | Brazil South | 191.235.226.0/24 |
Canada | Central Canada | 52.228.82.0/24 |
Asia Pacific | 동남아시아(싱가포르) | 20.195.68.0/24 |
India | South India | 20.41.194.0/24 |
Central India | 20.204.197.192/26 | |
United States | 중앙 미국 | 20.37.158.0/23 |
중서부 미국 | 52.150.138.0/24 | |
동부 미국 | 20.42.5.0/24 | |
동부 2 미국 | 20.41.6.0/23 | |
노스 미국 | 40.80.187.0/24 | |
사우스 미국 | 40.119.10.0/24 | |
웨스트 미국 | 40.82.252.0/24 | |
웨스트 2 미국 | 20.42.134.0/23 | |
웨스트 3 미국 | 20.125.155.0/24 | |
Europe | Western Europe | 40.74.28.0/23 |
North Europe | 20.166.41.0/24 | |
United Kingdom | 영국 남부 | 51.104.26.0/24 |
Azure Service Tags are supported only for inbound connections. Instead of allowing the previously listed IP ranges, you may use the AzureDevOps service tag for Azure Firewall and Network Security Group (NSG) or on-premises firewall via a JSON file download.
Note
서비스 태그 또는 이전에 언급한 인바운드 IP 주소는 Microsoft Hosted 에이전트에 적용되지 않습니다. 고객은 여전히 Microsoft Hosted 에이전트에 대한 전체 지리를 허용해야 합니다. 전체 지리를 허용하는 것이 중요한 경우 microsoft Managed DevOps 풀 사용하는 것이 좋습니다. 또는 Azure Virtual Machine Scale Set 에이전트 사용할 수도 있습니다. 관리형 DevOps 풀 및 확장 집합 에이전트는 요구 사항에 맞게 자동 크기 조정될 수 있는 자체 호스팅 에이전트의 한 형태입니다.
호스트된 macOS 에이전트는 GitHub의 macOS 클라우드에서 호스트됩니다. 여기에 제공된 지침을 사용하여 GitHub 메타데이터 API를 사용하여 IP 범위를 검색할 수 있습니다.
기타 IP 주소
다음 IP 주소의 대부분은 Microsoft 365 Common 및 Office Online과 관련이 있습니다.
40.82.190.38
52.108.0.0/14
52.237.19.6
52.238.106.116/32
52.244.37.168/32
52.244.203.72/32
52.244.207.172/32
52.244.223.198/32
52.247.150.191/32
For more information, see Worldwide endpoints and Adding IP address rules.
Azure DevOps ExpressRoute 연결
조직에서 ExpressRoute를 사용하는 경우 포트 443(HTTPS)의 아웃바운드 및 인바운드 연결 모두에 대해 다음 IP 주소가 허용되는지 확인합니다.
13.107.6.175/32
13.107.6.176/32
13.107.6.183/32
13.107.9.175/32
13.107.9.176/32
13.107.9.183/32
13.107.42.18/32
13.107.42.19/32
13.107.42.20/32
13.107.43.18/32
13.107.43.19/32
13.107.43.20/32
150.171.73.14/32
150.171.73.15/32
150.171.73.16/32
150.171.74.14/32
150.171.74.15/32
150.171.74.16/32
150.171.75.14/32
150.171.75.15/32
150.171.75.16/32
150.171.76.14/32
150.171.76.15/32
150.171.76.16/32
150.171.22.17/32
150.171.22.18/32
150.171.22.19/32
150.171.23.17/32
150.171.23.18/32
150.171.23.19/32
Azure DevOps 및 ExpressRoute에 대한 자세한 내용은 Azure DevOps용 ExpressRoute를 참조 하세요.
허용되는 도메인 URL
연결을 차단할 수 있는 보안 어플라이언스로 인해 네트워크 연결 문제가 발생할 수 있습니다. Visual Studio는 TLS 1.2 이상을 사용합니다. When you're using NuGet or connecting from Visual Studio 2015 and later, update the security appliances to support TLS 1.2 and above for the following connections.
도메인 URL에 대한 포트 요구 사항:
- 포트 443(HTTPS): 이 문서에 나열된 모든 도메인 URL에 필요
- 포트 22(SSH): SSH Git 연결에만 필요( SSH 연결 섹션 참조)
To ensure your organization works with any existing firewall or IP restrictions, ensure that dev.azure.com
and *.dev.azure.com
are open on port 443.
다음 섹션에는 로그인 및 라이선스 연결을 지원하는 가장 일반적인 도메인 URL이 포함되어 있습니다.
https://dev.azure.com
https://*.dev.azure.com
https://aex.dev.azure.com
https://aexprodea1.vsaex.visualstudio.com
https://*.vstmrblob.vsassets.io
https://amp.azure.net
https://app.vssps.dev.azure.com
https://app.vssps.visualstudio.com
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com
https://*.vstmr.visualstudio.com
https://azure.microsoft.com
https://go.microsoft.com
https://graph.microsoft.com
https://login.microsoftonline.com
https://management.azure.com
https://management.core.windows.net
https://microsoft.com
https://microsoftonline.com
https://static2.sharepointonline.com
https://visualstudio.com
https://vsrm.dev.azure.com
https://*.windows.net
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Azure DevOps uses the following URL to provide the agent software for download for self-hosted agents.
https://download.agent.dev.azure.com
Azure DevOps uses content delivery network (CDN) to serve static content. The following URLs are part of that.
https://cdn.vsassets.io
https://*.vsassets.io
https://*.gallerycdn.vsassets.io
https://aadcdn.msauth.net
https://aadcdn.msftauth.net
https://amcdn.msftauth.net
https://azurecomcdn.azureedge.net
다음 엔드포인트는 MSA(Microsoft 계정)를 사용하여 Azure DevOps 조직을 인증하는 데 사용됩니다. 이러한 엔드포인트는 MSA(Microsoft 계정)에서 지원하는 Azure DevOps 조직에만 필요합니다. Microsoft Entra 테넌트를 지원하는 Azure DevOps 조직은 다음 URL이 필요하지 않습니다.
https://live.com
https://login.live.com
데이터 마이그레이션 도구를 사용하여 Azure DevOps Server에서 클라우드 서비스로 마이그레이션하는 경우 다음 URL이 필요합니다.
https://dataimport.dev.azure.com
Note
Azure DevOps는 CDN(Content Delivery Networks)을 사용하여 정적 콘텐츠를 제공합니다. Users in China should also add the following ___domain URLs to an allowlist:
https://*.vsassetscdn.azure.cn
https://*.gallerycdn.azure.cn
다음 IP 주소 및 도메인의 모든 트래픽에 대한 포트 443
를 여는 것이 좋습니다. 또한 대상 IP 주소의 작은 하위 집합에 대한 포트 22
를 여는 것이 좋습니다.
포트 구성 요약:
- 포트 443(HTTPS): 이 문서에 나열된 모든 도메인 URL 및 IP 주소에 대해 열기
- 포트 22(SSH): SSH 연결 섹션에 나열된 SSH 관련 호스트에만 열기
더 많은 도메인 URL | Descriptions | Required Port |
---|---|---|
https://login.microsoftonline.com | 인증 및 로그인 관련 | 443 |
https://*.vssps.visualstudio.com | 인증 및 로그인 관련 | 443 |
https://*.gallerycdn.vsassets.io | Azure DevOps 확장을 호스트합니다. | 443 |
https://*.vstmrblob.vsassets.io | Azure DevOps TCM 로그 데이터 호스트 | 443 |
https://cdn.vsassets.io | Azure DevOps CDN(Content Delivery Networks) 콘텐츠를 호스트합니다. | 443 |
https://static2.sharepointonline.com | Azure DevOps가 글꼴에 대해 "office fabric" UI 키트에 사용하는 일부 리소스를 호스트합니다. | 443 |
https://vsrm.dev.azure.com | Hosts releases | 443 |
https://download.agent.dev.azure.com | 네트워크 내 컴퓨터에서 자체 호스팅 에이전트를 설정하는 데 필요 | 443 |
https://amp.azure.net | Azure App Service에 배포하는 데 필요 | 443 |
https://go.microsoft.com | 액세스 이동 링크 | 443 |
Azure Artifacts
Azure Artifacts에 다음 도메인 URL이 허용되는지 확인합니다.
https://*.blob.core.windows.net
https://*.visualstudio.com
https://*.dedup.microsoft.com
또한 "이름": "스토리지"의 모든 IP 주소를 허용합니다. 다음 파일의 {region}" 섹션(매주 업데이트됨): Azure IP 범위 및 서비스 태그 - 퍼블릭 클라우드. {region}은(는) 조직과 동일한 Azure Geography입니다.
NuGet connections
NuGet 연결에 다음 도메인 URL이 허용되는지 확인합니다.
https://*.azurewebsites.net
https://*.nuget.org
Note
개인 소유 NuGet 서버 URL은 이전 목록에 포함되지 않을 수 있습니다. 를 열어 %APPData%\Nuget\NuGet.Config
사용 중인 NuGet 서버를 확인할 수 있습니다.
SSH connections
If you need to connect to Git repositories on Azure DevOps with SSH, allow requests to port 22 for the following hosts:
ssh.dev.azure.com
vs-ssh.visualstudio.com
Also allow port 22 for IP addresses in the "name": "AzureDevOps" section of this downloadable file (updated weekly) named: Azure IP ranges and Service Tags - Public Cloud
Azure Pipelines Microsoft 호스팅 에이전트
Microsoft 호스팅 에이전트를 사용하여 작업을 실행하고 사용되는 IP 주소에 대한 정보가 필요한 경우 Microsoft 호스팅 에이전트 IP 범위를 참조 하세요. Microsoft 관리형 DevOps 풀 및 Azure Virtual Machine Scale Set 에이전트 모든 참조하세요.
호스트된 Windows, Linux 및 macOS 에이전트에 대한 자세한 내용은 Microsoft 호스팅 에이전트 IP 범위를 참조 하세요.
Azure Pipelines 자체 호스팅 에이전트
방화벽을 실행하고 코드가 Azure Repos에 있는 경우 자체 호스팅 Linux 에이전트 FAQ, 자체 호스팅 macOS 에이전트 FAQ 또는 자체 호스팅 Windows 에이전트 FAQ를 참조하세요. 이 문서에는 개인 에이전트가 통신해야 하는 도메인 URL 및 IP 주소에 대한 정보가 있습니다.
Important
Azure DevOps용 Edgio CDN이 사용 중지되었으므로 에이전트 소프트웨어 다운로드에 대한 방화벽 규칙에 새 도메인 URL을 허용해야 했습니다.
에이전트 다운로드 허용 목록에 새 도메인이 있습니다 https://*.dev.azure.com
. 방화벽 규칙에서 와일드카드를 허용하지 않는 경우 다음을 사용합니다 https://download.agent.dev.azure.com
.
Azure DevOps 팀은 다음 날짜까지 이 변경을 권장했습니다.
- Azure DevOps Services의 경우 2025년 5월 1일
- Azure DevOps Server의 경우 2025년 5월 15일
Azure DevOps 가져오기 서비스
가져오기 프로세스 중에는 VM(가상 머신)에 대한 액세스를 Azure DevOps의 IP 주소로만 제한하는 것이 좋습니다. 액세스를 제한하려면 컬렉션 데이터베이스 가져오기 프로세스와 관련된 Azure DevOps IP 주소 집합의 연결만 허용합니다. 올바른 IP 주소를 식별하는 방법에 대한 자세한 내용은 (선택 사항) Azure DevOps Services IP에 대한 액세스만 제한합니다.
Note
Azure DevOps는 기본적으로 해당 설정 내에서 직접 허용 목록을 지원하지 않습니다. 그러나 조직의 방화벽 또는 프록시 설정을 사용하여 네트워크 수준에서 허용 목록을 관리할 수 있습니다.