会社のファイアウォールで許可リストに入っている IP アドレス

これらの IP アドレスは変更される可能性があります。更新を受け取るには、アトラシアンのブログをフォローすることをおすすめします。最新の IP アドレスを確実に確認するには、アトラシアンの DNS エントリをご確認ください。

会社ファイアウォールの内側から SSH を使用してコミットを行う場合、コンピュータから Bitbucket への SSH 接続を許可するために、ネットワーク管理者にネットワーク構成の変更を依頼する必要がある場合があります。ネットワーク構成は環境によって異なるため、具体的な手順は案内しておりません。Bitucket は HTTP/HTTPS/SSH に標準ポート (80/443/22) を使用しています。

Bitbucket Cloud では、静的なコンテンツの配信に Amazon の CloudFront CDN を使用しています。Bitbucket Cloud を含む Atlassian Cloud の公開 IP 範囲は「Amazon CloudFront 開発者ガイド」を参照してください。

Valid IP addresses for bitbucket.org, api.bitbucket.org, and altssh.bitbucket.org

Deprecation and removal of IP addresses

We have been gradually moving traffic to use new IP addresses for bitbucket.org starting in July of 2024. Any of the IP addresses marked as (deprecated) below will be removed and unusable as of August 30, 2024.

Most users will not have to do anything special for this change. Your DNS servers should pick up the new IPs within a few minutes, and your systems should start using the new IPs right away.

Bitbucket Cloud を含む Atlassian Cloud の公開 IP 範囲は「アトラシアンのクラウド製品の IP 範囲とドメイン」に記載されています。機械読み取り可能なリストは https://ip-ranges.atlassian.com/ にもあります。ただし、Bitbucket 専用のより小さなリストが必要な場合は、以下を使用してください。

bitbucket.orgapi.bitbucket.orgaltssh.bitbucket.org の IPv4 インバウンド

  • 104.192.136.0/21

  • 185.166.140.0/22

  • 13.200.41.128/25

  • 18.205.93.0/25 (deprecated)

  • 18.234.32.128/25 (deprecated)

  • 13.52.5.0/25 (deprecated)

bitbucket.orgapi.bitbucket.orgaltssh.bitbucket.org の IPv6 インバウンド

  • 2401:1d80:320c:3::/64

  • 2401:1d80:320c:4::/64

  • 2401:1d80:320c:5::/64

  • 2401:1d80:3208::/64

  • 2401:1d80:3208:1::/64

  • 2401:1d80:3208:2::/64

  • 2401:1d80:3210::/64

  • 2401:1d80:3210:1::/64

  • 2401:1d80:3210:2::/64

  • 2401:1d80:321c::/64

  • 2401:1d80:321c:1::/64

  • 2401:1d80:321c:2::/64

  • 2401:1d80:322c:2::/64

  • 2401:1d80:322c:3::/64

  • 2401:1d80:322c:5::/64

  • 2401:1d80:3218:1::/64

  • 2401:1d80:3218:3::/64

  • 2401:1d80:3218:4::/64

  • 2401:1d80:3220::/64

  • 2401:1d80:3220:1::/64

  • 2401:1d80:3224::/64

  • 2401:1d80:3224:1::/64

  • 2401:1d80:3224:2::/64

  • 2406:da00:ff00::22cd:e0db (deprecated)

  • 2406:da00:ff00::6b17:d1f5 (deprecated)

  • 2406:da00:ff00::3403:4be7 (deprecated)

  • 2406:da00:ff00::22c3:9b0a (deprecated)

  • 2406:da00:ff00::22c5:2ef4 (deprecated)

  • 2406:da00:ff00::22c2:0513 (deprecated)

  • 2406:da00:ff00::34cc:ea4a (deprecated)

  • 2406:da00:ff00::22e9:9f55 (deprecated)

  • 2406:da00:ff00::22c0:3470 (deprecated)

  • 2406:da00:ff00::34c8:9c5c (deprecated)

  • 2406:da00:ff00::12d0:47c8 (deprecated)

  • 2406:da00:ff00::22ed:a9a3 (deprecated)

  • 2406:da00:ff00::23a8:5071 (deprecated)

  • 2406:da00:ff00::36ec:9434 (deprecated)

  • 2406:da00:ff00::3416:7161 (deprecated)

  • 2406:da00:ff00::36ec:bea6 (deprecated)

  • 2406:da00:ff00::12cd:ae3d (deprecated)

  • 2406:da00:ff00::12cc:b432 (deprecated)

  • 2406:da00:ff00::1714:aa06 (deprecated)

  • 2406:da00:ff00::342d:4312 (deprecated)

  • 2406:da00:ff00::22ee:e721 (deprecated)

  • 2406:da00:ff00::34cf:03c4 (deprecated)

  • 2406:da00:ff00::3657:a859 (deprecated)

  • 2406:da00:ff00::1716:0c22 (deprecated)

  • 2406:da00:ff00::36ec:507a (deprecated)

  • 2406:da00:ff00::3448:67ee (deprecated)

  • 2406:da00:ff00::36ad:fb4d (deprecated)

  • 2406:da00:ff00::22ce:9394 (deprecated)

  • 2406:da00:ff00::12d0:5d6e (deprecated)

  • 2406:da00:ff00::3402:732e (deprecated)

  • 2406:da00:ff00::36d1:8b98 (deprecated)

  • 2406:da00:ff00::3414:6492 (deprecated)

  • 2406:da00:ff00::3437:b4cb (deprecated)

  • 2406:da00:ff00::22e2:3a76 (deprecated)

  • 2406:da00:ff00::34c9:c443 (deprecated)

  • 2406:da00:ff00::3405:6cad (deprecated)

  • 2406:da00:ff00::12ea:0a19 (deprecated)

  • 2406:da00:ff00::23a8:6621 (deprecated)

  • 2406:da00:ff00::3401:9341 (deprecated)

  • 2406:da00:ff00::3654:c786 (deprecated)

  • 2406:da00:ff00::3448:4e57 (deprecated)

  • 2406:da00:ff00::36a4:e08c (deprecated)

  • 2406:da00:ff00::36a4:f8a6 (deprecated)

  • 2406:da00:ff00::22c8:ada3 (deprecated)

  • 2406:da00:ff00::34cd:a4b9 (deprecated)

  • 2406:da00:ff00::23a8:b9b1 (deprecated)

  • 2406:da00:ff00::3402:affc (deprecated)

  • 2406:da00:ff00::12cd:d438 (deprecated)

  • 2406:da00:ff00::34ce:b43b (deprecated)

  • 2406:da00:ff00::342d:1804 (deprecated)

  • 2406:da00:ff00::36ae:07e7 (deprecated)

  • 2406:da00:ff00::3456:314c (deprecated)

  • 2406:da00:ff00::36af:42a0 (deprecated)

  • 2406:da00:ff00::3414:0248 (deprecated)

Bitbucket Pipelines ビルド環境の有効な IP アドレス

atlassian-ip-ranges範囲にオプトインされたステップだけでなく、Atlassian Cloud Infrastructure ですべてのステップを実行するマシンは、Amazon Web Services でホストされます。SSH キースキャンはこの環境内からも実行できます。

An exhaustive list of IP addresses that the traffic may come from on AWS can be found by using the following endpoint, filtering to records where the service equals EC2, and using the us-east-1 and us-west-2 regions.

アトラシアンでは、インフラストラクチャへのアクセスを保護する唯一の方法として IP ベースのファイアウォールを構成することは推奨していません。例として、IP ベースのファイアウォール ルールに加えて、Bitbucket Pipelines とやり取りするすべてのサービスでセキュアな認証方法 (例: OIDC を使用) を使用することをおすすめします。

より限定された、または狭い IP 範囲を使用したい場合は、新しい大規模インスタンス (4x 以降) で利用可能なatlassian-ip-rangesを利用できます。

Atlassian IP ranges

atlassian-ip-ranges

If you are using steps that are of size 4x or larger, you can opt-in to using atlassian-ip-range at the step or global level(s).

この範囲にオプトインすると、全体的な IP 範囲の小さなサブセットでステップ/ビルドが実行されるため、ファイアウォールで許可リストに登録する必要がある IP アドレスの数を減らせます。SSH キースキャンは、このより限定された IP セット内からも実行できます。 

IPv4 アウトバウンド

  • 34.199.54.113/32

  • 34.232.25.90/32

  • 34.232.119.183/32

  • 34.236.25.177/32

  • 35.171.175.212/32

  • 52.54.90.98/32

  • 52.202.195.162/32

  • 52.203.14.55/32

  • 52.204.96.37/32

  • 34.218.156.209/32

  • 34.218.168.212/32

  • 52.41.219.63/32

  • 35.155.178.254/32

  • 35.160.177.10/32

  • 34.216.18.129/32

  • 3.216.235.48/32

  • 34.231.96.243/32

  • 44.199.3.254/32

  • 174.129.205.191/32

  • 44.199.127.226/32

  • 44.199.45.64/32

  • 3.221.151.112/32

  • 52.205.184.192/32

  • 52.72.137.240/32

Webhook 送信に有効な IP アドレス

Bitbucket Webhook が設定した宛先 URL に正常に送信されるようにするには、ユーザーに代わって確立するインターネットへの発信接続のための IP アドレス範囲を許可リストに追加します。IP の正確な一覧は、「Atlassian Cloud IP 範囲とドメイン」ページの「アウトバウンド接続」セクションにあります。

AWS ECR 認証に有効な IP アドレス (Docker イメージ付き)

Docker イメージを使用して Pipelines ビルドを実行するときに、AWS ECR の作業が適切に認証されるには、使用する IP アドレスの範囲を「AWS ECR 用の Atlassian クラウドの IP 範囲」リストから追加します。

 

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。