Bitbucket Cloud の使用を開始する
Bitbucket Cloud を初めてお使いですか? 新規ユーザー用のガイドをご利用ください。
これらの IP アドレスとドメインは変更される可能性があります。更新を受け取るには、アトラシアンのブログをフォローすることをおすすめします。最新の IP アドレスを確実に確認するには、アトラシアンの DNS エントリをご確認ください。
会社ファイアウォールの内側から SSH を使用してコミットを行う場合、コンピュータから Bitbucket への SSH 接続を許可するために、ネットワーク管理者にネットワーク構成の変更を依頼する必要がある場合があります。ネットワーク構成は環境によって異なるため、具体的な手順は案内しておりません。Bitucket は HTTP/HTTPS/SSH に標準ポート (80/443/22) を使用しています。
Bitbucket Cloud では、静的なコンテンツの配信に Amazon の CloudFront CDN を使用しています。Bitbucket Cloud を含む Atlassian Cloud の公開 IP 範囲は「Amazon CloudFront 開発者ガイド」を参照してください。
IP アドレスの廃止と削除
2024 年 7 月以降、 bitbucket.org で 新しい IP アドレスを使用するようにトラフィックを徐々に移行しています。以下で (非推奨) とマークされた IP アドレスはすべて、 2024 年 8 月 30 日をもって削除されて使用できなくなります。
ほとんどのユーザーは、この変更のために特別な操作を行う必要はありません。DNS サーバーは数分以内に新しい IP を取得し、システムは直ちに新しい IP を使用し始めるはずです。
Bitbucket Cloud を含む Atlassian Cloud の公開 IP 範囲は「アトラシアンのクラウド製品の IP 範囲とドメイン」に記載されています。機械読み取り可能なリストは https://ip-ranges.atlassian.com/ にもあります。ただし、Bitbucket 専用のより小さなリストが必要な場合は、以下を使用してください。
bitbucket.org、api.bitbucket.org、altssh.bitbucket.org の IPv4 インバウンド
104.192.136.0/21
185.166.140.0/22
13.200.41.128/25
104.192.141.1 (非推奨)
18.205.93.0/25 (非推奨)
18.234.32.128/25 (非推奨)
13.52.5.0/25 (非推奨)
bitbucket.org、api.bitbucket.org、altssh.bitbucket.org の IPv6 インバウンド
2401:1d80:320c:3::/64
2401:1d80:320c:4::/64
2401:1d80:320c:5::/64
2401:1d80:3208::/64
2401:1d80:3208:1::/64
2401:1d80:3208:2::/64
2401:1d80:3210::/64
2401:1d80:3210:1::/64
2401:1d80:3210:2::/64
2401:1d80:321c::/64
2401:1d80:321c:1::/64
2401:1d80:321c:2::/64
2401:1d80:322c:2::/64
2401:1d80:322c:3::/64
2401:1d80:322c:5::/64
2401:1d80:3218:1::/64
2401:1d80:3218:3::/64
2401:1d80:3218:4::/64
2401:1d80:3220::/64
2401:1d80:3220:1::/64
2401:1d80:3224::/64
2401:1d80:3224:1::/64
2401:1d80:3224:2::/64
2406:da00:ff00::22cd:e0db (非推奨)
2406:da00:ff00::6b17:d1f5 (非推奨)
2406:da00:ff00::3403:4be7 (非推奨)
2406:da00:ff00::22c3:9b0a (非推奨)
2406:da00:ff00::22c5:2ef4 (非推奨)
2406:da00:ff00::22c2:0513 (非推奨)
2406:da00:ff00::34cc:ea4a (非推奨)
2406:da00:ff00::22e9:9f55 (非推奨)
2406:da00:ff00::22c0:3470 (非推奨)
2406:da00:ff00::34c8:9c5c (非推奨)
2406:da00:ff00::12d0:47c8 (非推奨)
2406:da00:ff00::22ed:a9a3 (非推奨)
2406:da00:ff00::23a8:5071 (非推奨)
2406:da00:ff00::36ec:9434 (非推奨)
2406:da00:ff00::3416:7161 (非推奨)
2406:da00:ff00::36ec:bea6 (非推奨)
2406:da00:ff00::12cd:ae3d (非推奨)
2406:da00:ff00::12cc:b432 (非推奨)
2406:da00:ff00::1714:aa06 (非推奨)
2406:da00:ff00::342d:4312 (非推奨)
2406:da00:ff00::22ee:e721 (非推奨)
2406:da00:ff00::34cf:03c4 (非推奨)
2406:da00:ff00::3657:a859 (非推奨)
2406:da00:ff00::1716:0c22 (非推奨)
2406:da00:ff00::36ec:507a (非推奨)
2406:da00:ff00::3448:67ee (非推奨)
2406:da00:ff00::36ad:fb4d (非推奨)
2406:da00:ff00::22ce:9394 (非推奨)
2406:da00:ff00::12d0:5d6e (非推奨)
2406:da00:ff00::3402:732e (非推奨)
2406:da00:ff00::36d1:8b98 (非推奨)
2406:da00:ff00::3414:6492 (非推奨)
2406:da00:ff00::3437:b4cb (非推奨)
2406:da00:ff00::22e2:3a76 (非推奨)
2406:da00:ff00::34c9:c443 (非推奨)
2406:da00:ff00::3405:6cad (非推奨)
2406:da00:ff00::12ea:0a19 (非推奨)
2406:da00:ff00::23a8:6621 (非推奨)
2406:da00:ff00::3401:9341 (非推奨)
2406:da00:ff00::3654:c786 (非推奨)
2406:da00:ff00::3448:4e57 (非推奨)
2406:da00:ff00::36a4:e08c (非推奨)
2406:da00:ff00::36a4:f8a6 (非推奨)
2406:da00:ff00::22c8:ada3 (非推奨)
2406:da00:ff00::34cd:a4b9 (非推奨)
2406:da00:ff00::23a8:b9b1 (非推奨)
2406:da00:ff00::3402:affc (非推奨)
2406:da00:ff00::12cd:d438 (非推奨)
2406:da00:ff00::34ce:b43b (非推奨)
2406:da00:ff00::342d:1804 (非推奨)
2406:da00:ff00::36ae:07e7 (非推奨)
2406:da00:ff00::3456:314c (非推奨)
2406:da00:ff00::36af:42a0 (非推奨)
2406:da00:ff00::3414:0248 (非推奨)
Atlassian Cloud インフラストラクチャのすべてのステップを実行するサーバーは、Amazon Web Services (AWS) でホストされています。
AWS でのトラフィックの送信元となる可能性のある IP アドレスの完全なリストについては、次のエンドポイントを使用し、service が EC2 または S3 であるレコードをフィルタリングし、us-east-1 と us-west-2 リージョンを使用することで確認できます。セキュリティ管理としてこれらの IP 範囲を使用することはお勧めしません。
より限定された、または狭い IP 範囲の使用を希望する場合は、新しい大規模インスタンス (4x 以上) で利用可能なatlassian-ip-ranges を使用してください。
アトラシアンでは、インフラストラクチャへのアクセスを保護する唯一の方法として IP ベースのファイアウォールを構成することは推奨していません。例として、IP ベースのファイアウォール ルールに加えて、Bitbucket Pipelines とやり取りするすべてのサービスでセキュアな認証方法 (例: OIDC を使用) を使用することをおすすめします。
サイズが 4x 以上のステップを使用している場合は、ステップまたはグローバル レベルで atlassian-ip-range の使用にオプトインできます。これらの atlassian-ip-ranges は、1x ステップと 2x ステップでは利用できません。
この範囲にオプトインすると、全体的な IP 範囲の小さなサブセットでステップ/ビルドが実行されるため、ファイアウォールで許可リストに登録する IP アドレスの数を減らせます。
IPv4 アウトバウンド
34.199.54.113/32
34.232.25.90/32
34.232.119.183/32
34.236.25.177/32
35.171.175.212/32
52.54.90.98/32
52.202.195.162/32
52.203.14.55/32
52.204.96.37/32
34.218.156.209/32
34.218.168.212/32
52.41.219.63/32
35.155.178.254/32
35.160.177.10/32
34.216.18.129/32
3.216.235.48/32
34.231.96.243/32
44.199.3.254/32
174.129.205.191/32
44.199.127.226/32
44.199.45.64/32
3.221.151.112/32
52.205.184.192/32
52.72.137.240/32
Bitbucket Webhook が設定した宛先 URL に正常に送信されるようにするには、ユーザーに代わって確立するインターネットへの発信接続のための IP アドレス範囲を許可リストに追加します。IP の正確な一覧は、「Atlassian Cloud IP 範囲とドメイン」ページの「アウトバウンド接続」セクションにあります。
アトラシアン パブリック Docker イメージが正常に取得されるようにするには、次のドメインを許可します。
docker-blobs.artifacts.atlassian.com
docker-public.packages.atlassian.com
d1gyl6kne4u44z.cloudfront.net
artifacts-public-docker-pub-s3-production.s3.us-east-1.amazonaws.com
独自の Docker イメージ レジストリを使用してカスタマイズしたイメージを実行する場合は、代わりにそれらのドメインを許可します。
Docker イメージを使用して Pipelines ビルドを実行するときに、AWS ECR の作業が適切に認証されるには、使用する IP アドレスの範囲を「AWS ECR 用の Atlassian クラウドの IP 範囲」リストから追加します。
この内容はお役に立ちましたか?