Vue d'ensemble
Pour permettre à la plateforme de test de Thunder Code d'accéder à votre application web et de la tester, vous pouvez avoir besoin de mettre nos adresses IP sur liste blanche en fonction de votre configuration de sécurité. Ce document décrit les cas dans lesquels une liste blanche d'adresses IP est nécessaire et fournit les adresses IP nécessaires pour chacun de nos sites de test.
Quand une liste blanche d'adresses IP est nécessaire
Vous devrez mettre les adresses IP de Thunder Code sur liste blanche dans les cas suivants :
1. Restrictions du pare-feu
Votre application web est protégée par un pare-feu qui bloque le trafic en provenance d'adresses IP inconnues.
Pare-feu d'entreprise avec des politiques strictes de trafic entrant/sortant
Les groupes de sécurité basés sur le cloud (AWS Security Groups, Azure NSGs, GCP Firewall Rules) avec des règles d'accès restrictives.
2. Contrôles d'accès géographiques
Votre application met en œuvre des restrictions de géo-blocage ou de géo-clôture.
Réseaux de diffusion de contenu (CDN) avec des limitations d'accès géographiques
Des exigences de conformité régionales qui limitent l'accès à des pays ou régions spécifiques.
3. Limitation du débit et protection DDoS
Firewalls d'application web (WAF) tels que Cloudflare, AWS WAF, ou Akamai avec une limitation agressive du débit
Services de protection contre les attaques DDoS qui peuvent signaler le trafic des tests automatisés comme suspect
Limitation du débit de l'API qui pourrait bloquer nos requêtes de test sans reconnaissance correcte de l'IP
4. Authentification basée sur l'IP
Les applications qui utilisent des listes d'autorisation basées sur l'IP dans le cadre de leur mécanisme d'authentification.
Plates-formes B2B qui limitent l'accès aux plages d'adresses IP connues des clients
Panneaux d'administration ou environnements de mise à l'essai avec des contrôles d'accès basés sur l'IP
5. Accès au réseau d'entreprise
Applications hébergées sur des réseaux d'entreprise privés
Environnements protégés par un réseau privé virtuel (VPN) nécessitant des plages d'adresses IP spécifiques
Applications intranet avec des restrictions d'accès au niveau du réseau
6. Politiques de conformité et de sécurité
Applications dans des secteurs réglementés (finance, santé, gouvernement) avec des contrôles d'accès stricts
SOC 2, ISO 27001 ou autres cadres de conformité exigeant une liste d'adresses IP autorisées
Modèles de sécurité "zéro confiance" avec des politiques d'accès explicites basées sur l'IP
7. Configurations d'équilibreurs de charge et de proxy inversés
Équilibreurs de charge configurés avec un routage ou un filtrage basé sur l'IP
Proxy inversés (nginx, Apache) avec modules de restriction IP
Passerelles API avec des politiques de contrôle d'accès basées sur l'IP
Adresses IP du code du tonnerre par emplacement
Si vous souhaitez effectuer tous vos tests à partir d'un seul endroit (par exemple Amsterdam), vous pouvez mettre sur liste blanche uniquement ces adresses IP spécifiques.
Amsterdam (Europe)
● **52.143.181.242**
● 152.42.138.139
● 157.245.73.238
● 167.71.77.118
● 167.71.74.138
● 157.245.70.98
Londres (Europe)
● **52.143.181.242**
● 134.209.180.180
● 134.209.189.197
● 134.209.188.237
● 134.209.186.0
● 134.209.187.201
● 134.209.186.65
● 209.97.186.36
● 167.172.61.214
● 46.101.92.250
● 46.101.87.212
● 134.209.25.165
● 134.209.25.209
● 134.209.25.215
● 134.209.17.68
● 134.209.17.100
● 134.209.25.201
● 134.209.17.116
● 134.209.25.53
● 144.126.204.196
● 134.209.25.97
San Francisco (Amérique du Nord)
● **52.143.181.242**
● 146.190.53.75
● 146.190.53.72
● 146.190.175.184
● 147.182.250.161
● 164.92.125.142
● 164.92.125.134
● 146.190.143.216
● 146.190.127.114
● 146.190.143.212
● 24.199.123.163
● 24.199.111.199
● 146.190.159.230
● 146.190.159.176
● 24.199.103.126
● 159.223.205.248
● 137.184.226.226
● 146.190.159.171
● 24.144.81.223
● 137.184.235.213
● 146.190.139.82
● 164.92.125.23
● 159.223.205.48
● 146.190.159.67
● 164.92.125.19
● 146.190.130.128
● 137.184.179.6
● 137.184.178.146
● 164.92.109.217
● 164.92.109.12
● 143.198.129.119
● 165.232.140.251
● 24.199.105.203
● 143.198.111.152
● 143.198.99.228
● 24.144.94.186
● 146.190.53.55
● 164.90.145.42
● 143.198.99.72
● 146.190.53.52
● 144.126.211.154
● 143.244.181.136
● 146.190.57.39
● 144.126.220.231
● 143.198.131.227
● 143.244.188.238
● 147.182.203.53
● 146.190.143.211
● 146.190.131.136
● 24.199.115.166
● 137.184.12.124
● 209.38.79.187
● 209.38.68.13
● 209.38.74.36
● 164.92.95.6
● 209.38.75.204
● 209.38.67.232
● 209.38.70.84
● 209.38.73.120
● 143.198.129.120
● 143.198.136.242
● 146.190.114.39
● 146.190.118.62
● 146.190.59.199
● 146.190.116.90
● 146.190.34.116
● 64.23.239.117
● 64.23.238.239
● 64.23.235.163
● 64.23.238.31
● 64.23.238.124
● 64.23.232.196
● 64.23.234.46
● 164.90.159.169
● 164.90.155.253
● 64.23.235.171
● 64.23.215.208
● 64.23.167.192
● 64.23.215.190
● 137.184.3.181
● 143.198.109.32
● 146.190.44.51
● 161.35.229.21
● 161.35.229.77
● 161.35.237.149
● 161.35.233.103
Tester la connectivité
Une fois que vous avez inscrit nos adresses IP sur la liste blanche, vous pouvez vérifier la connectivité en procédant comme suit :
En vérifiant les logs de votre application pour les requêtes réussies provenant des IP de Thunder Code
En effectuant un test préliminaire dans la plateforme Thunder Code
En surveillant les logs de votre firewall/WAF pour vous assurer que nos requêtes ne sont pas bloquées.
Ce document est mis à jour régulièrement. Veuillez le consulter à nouveau pour obtenir les dernières adresses IP et exigences.