Боюсь, ты прав. Возможная причина заключается в том, что вы устанавливаете его как избранные сети и не добавляете IP-адрес DevOps, чтобы разрешить трафик c. Насколько мне известно, IP-адрес DevOps со временем будет меняться, здесь - это описание:
В некоторых настройках вам может потребоваться знать диапазон IP-адресов, где агенты развернуты. Например, если вам нужно предоставить размещенным агентам доступ через брандмауэр, вы можете использовать sh, чтобы ограничить этот доступ по IP-адресу. Поскольку Azure DevOps использует глобальную сеть Azure, диапазоны IP-адресов со временем меняются.
Таким образом, вам нужно разрешить диапазон IP-адресов, а не отдельный IP-адрес. И это небезопасный способ. По моему опыту, самый безопасный способ - контролировать разрешение доступа для всех людей, а не для сетей. Вы можете создать несколько субъектов-служб и предоставить им разные роли для управления разрешениями. Например, используйте роль AcrPull
, у нее есть разрешение только на извлечение изображений. Подробнее о ролях здесь . Вы даже можете контролировать разрешение в репозиториях, здесь - это еще сообщение об этом.
Кстати, брандмауэр для выбора сетей, я думаю, он больше подходит для ресурсов внутри Azure, для этого вы можете использовать конечную точку , чтобы достичь этого.