会社のファイアウォールの背後で実行されているランナーの IP アドレス

ファイアウォールが原因でランナーが Bitbucket Pipelines に接続できない場合は、https://ip-ranges.atlassian.com/ で IP アドレスを許可リストに登録する必要があります。

ランナーのビルドに問題がある場合は、Bitbucket Pipelines ビルド環境の IP を許可リストに登録してください。

これらの IP アドレスは変更される可能性があります。更新を受け取るには、アトラシアンのブログをフォローすることをおすすめします。最新の IP アドレスを確実に確認するには、アトラシアンの DNS エントリをご確認ください。

会社ファイアウォールの内側から SSH を使用してコミットを行う場合、コンピュータから Bitbucket への SSH 接続を許可するために、ネットワーク管理者にネットワーク構成の変更を依頼する必要がある場合があります。ネットワーク構成は環境によって異なるため、具体的な手順は案内しておりません。Bitucket は HTTP/HTTPS/SSH に標準ポート (80/443/22) を使用しています。

Bitbucket Cloud では、静的なコンテンツの配信に Amazon の CloudFront CDN を使用しています。Bitbucket Cloud を含む Atlassian Cloud の公開 IP 範囲は「Amazon CloudFront 開発者ガイド」を参照してください。

bitbucket.org の有効な IP アドレス、api.bitbucket.org、 altssh.bitbucket.org

IP アドレスの廃止と削除

2024 年 7 月以降、 bitbucket.org で 新しい IP アドレスを使用するようにトラフィックを徐々に移行しています。以下で (非推奨) とマークされた IP アドレスはすべて、 2024 年 8 月 30 日をもって削除されて使用できなくなります。

ほとんどのユーザーは、この変更のために特別な操作を行う必要はありません。DNS サーバーは数分以内に新しい IP を取得し、システムは直ちに新しい IP を使用し始めるはずです。

Bitbucket Cloud を含む Atlassian Cloud の公開 IP 範囲は「アトラシアンのクラウド製品の IP 範囲とドメイン」に記載されています。機械読み取り可能なリストは https://ip-ranges.atlassian.com/ にもあります。ただし、Bitbucket 専用のより小さなリストが必要な場合は、以下を使用してください。

bitbucket.orgapi.bitbucket.orgaltssh.bitbucket.org の IPv4 インバウンド

  • 104.192.136.0/21

  • 185.166.140.0/22

  • 13.200.41.128/25

  • 18.205.93.0/25 (非推奨)

  • 18.234.32.128/25 (非推奨)

  • 13.52.5.0/25 (非推奨)

bitbucket.orgapi.bitbucket.orgaltssh.bitbucket.org の IPv6 インバウンド

  • 2401:1d80:320c:3::/64

  • 2401:1d80:320c:4::/64

  • 2401:1d80:320c:5::/64

  • 2401:1d80:3208::/64

  • 2401:1d80:3208:1::/64

  • 2401:1d80:3208:2::/64

  • 2401:1d80:3210::/64

  • 2401:1d80:3210:1::/64

  • 2401:1d80:3210:2::/64

  • 2401:1d80:321c::/64

  • 2401:1d80:321c:1::/64

  • 2401:1d80:321c:2::/64

  • 2401:1d80:322c:2::/64

  • 2401:1d80:322c:3::/64

  • 2401:1d80:322c:5::/64

  • 2401:1d80:3218:1::/64

  • 2401:1d80:3218:3::/64

  • 2401:1d80:3218:4::/64

  • 2401:1d80:3220::/64

  • 2401:1d80:3220:1::/64

  • 2401:1d80:3224::/64

  • 2401:1d80:3224:1::/64

  • 2401:1d80:3224:2::/64

  • 2406:da00:ff00::22cd:e0db (非推奨)

  • 2406:da00:ff00::6b17:d1f5 (非推奨)

  • 2406:da00:ff00::3403:4be7 (非推奨)

  • 2406:da00:ff00::22c3:9b0a (非推奨)

  • 2406:da00:ff00::22c5:2ef4 (非推奨)

  • 2406:da00:ff00::22c2:0513 (非推奨)

  • 2406:da00:ff00::34cc:ea4a (非推奨)

  • 2406:da00:ff00::22e9:9f55 (非推奨)

  • 2406:da00:ff00::22c0:3470 (非推奨)

  • 2406:da00:ff00::34c8:9c5c (非推奨)

  • 2406:da00:ff00::12d0:47c8 (非推奨)

  • 2406:da00:ff00::22ed:a9a3 (非推奨)

  • 2406:da00:ff00::23a8:5071 (非推奨)

  • 2406:da00:ff00::36ec:9434 (非推奨)

  • 2406:da00:ff00::3416:7161 (非推奨)

  • 2406:da00:ff00::36ec:bea6 (非推奨)

  • 2406:da00:ff00::12cd:ae3d (非推奨)

  • 2406:da00:ff00::12cc:b432 (非推奨)

  • 2406:da00:ff00::1714:aa06 (非推奨)

  • 2406:da00:ff00::342d:4312 (非推奨)

  • 2406:da00:ff00::22ee:e721 (非推奨)

  • 2406:da00:ff00::34cf:03c4 (非推奨)

  • 2406:da00:ff00::3657:a859 (非推奨)

  • 2406:da00:ff00::1716:0c22 (非推奨)

  • 2406:da00:ff00::36ec:507a (非推奨)

  • 2406:da00:ff00::3448:67ee (非推奨)

  • 2406:da00:ff00::36ad:fb4d (非推奨)

  • 2406:da00:ff00::22ce:9394 (非推奨)

  • 2406:da00:ff00::12d0:5d6e (非推奨)

  • 2406:da00:ff00::3402:732e (非推奨)

  • 2406:da00:ff00::36d1:8b98 (非推奨)

  • 2406:da00:ff00::3414:6492 (非推奨)

  • 2406:da00:ff00::3437:b4cb (非推奨)

  • 2406:da00:ff00::22e2:3a76 (非推奨)

  • 2406:da00:ff00::34c9:c443 (非推奨)

  • 2406:da00:ff00::3405:6cad (非推奨)

  • 2406:da00:ff00::12ea:0a19 (非推奨)

  • 2406:da00:ff00::23a8:6621 (非推奨)

  • 2406:da00:ff00::3401:9341 (非推奨)

  • 2406:da00:ff00::3654:c786 (非推奨)

  • 2406:da00:ff00::3448:4e57 (非推奨)

  • 2406:da00:ff00::36a4:e08c (非推奨)

  • 2406:da00:ff00::36a4:f8a6 (非推奨)

  • 2406:da00:ff00::22c8:ada3 (非推奨)

  • 2406:da00:ff00::34cd:a4b9 (非推奨)

  • 2406:da00:ff00::23a8:b9b1 (非推奨)

  • 2406:da00:ff00::3402:affc (非推奨)

  • 2406:da00:ff00::12cd:d438 (非推奨)

  • 2406:da00:ff00::34ce:b43b (非推奨)

  • 2406:da00:ff00::342d:1804 (非推奨)

  • 2406:da00:ff00::36ae:07e7 (非推奨)

  • 2406:da00:ff00::3456:314c (非推奨)

  • 2406:da00:ff00::36af:42a0 (非推奨)

  • 2406:da00:ff00::3414:0248 (非推奨)

Bitbucket Pipelines ビルド環境の有効な IP アドレス

atlassian-ip-ranges範囲にオプトインされたステップだけでなく、Atlassian Cloud Infrastructure ですべてのステップを実行するマシンは、Amazon Web Services でホストされます。SSH キースキャンはこの環境内からも実行できます。

AWS でトラフィックの送信元となる可能性のある IP アドレスの完全なリストを取得するには、次のエンドポイントを使用し、 service  EC2 のレコードをフィルタリングして、 us-east-1us-west-2 リージョンを使用します。

アトラシアンでは、インフラストラクチャへのアクセスを保護する唯一の方法として IP ベースのファイアウォールを構成することは推奨していません。例として、IP ベースのファイアウォール ルールに加えて、Bitbucket Pipelines とやり取りするすべてのサービスでセキュアな認証方法 (例: OIDC を使用) を使用することをおすすめします。

より限定された、または狭い IP 範囲を使用したい場合は、新しい大規模インスタンス (4x 以降) で利用可能なatlassian-ip-rangesを利用できます。

アトラシアン IP 範囲

atlassian-ip-ranges

サイズが 4x 以上のステップを使用している場合は、 ステップ または グローバル レベルで atlassian-ip-range の使用にオプトインできます。

この範囲にオプトインすると、全体的な IP 範囲の小さなサブセットでステップ/ビルドが実行されるため、ファイアウォールで許可リストに登録する必要がある IP アドレスの数を減らせます。SSH キースキャンは、このより限定された IP セット内からも実行できます。 

IPv4 アウトバウンド

  • 34.199.54.113/32

  • 34.232.25.90/32

  • 34.232.119.183/32

  • 34.236.25.177/32

  • 35.171.175.212/32

  • 52.54.90.98/32

  • 52.202.195.162/32

  • 52.203.14.55/32

  • 52.204.96.37/32

  • 34.218.156.209/32

  • 34.218.168.212/32

  • 52.41.219.63/32

  • 35.155.178.254/32

  • 35.160.177.10/32

  • 34.216.18.129/32

  • 3.216.235.48/32

  • 34.231.96.243/32

  • 44.199.3.254/32

  • 174.129.205.191/32

  • 44.199.127.226/32

  • 44.199.45.64/32

  • 3.221.151.112/32

  • 52.205.184.192/32

  • 52.72.137.240/32

Webhook 送信に有効な IP アドレス

Bitbucket Webhook が設定した宛先 URL に正常に送信されるようにするには、ユーザーに代わって確立するインターネットへの発信接続のための IP アドレス範囲を許可リストに追加します。IP の正確な一覧は、「Atlassian Cloud IP 範囲とドメイン」ページの「アウトバウンド接続」セクションにあります。

AWS ECR 認証に有効な IP アドレス (Docker イメージ付き)

Docker イメージを使用して Pipelines ビルドを実行するときに、AWS ECR の作業が適切に認証されるには、使用する IP アドレスの範囲を「AWS ECR 用の Atlassian クラウドの IP 範囲」リストから追加します。

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。