Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Microsoft Dev Box biedt u een alternatieve connectiviteitsmethode boven op Dev-tunnels. U kunt zich op afstand ontwikkelen tijdens het lokaal coderen of de ontwikkeling behouden tijdens AVD-storingen (Azure Virtual Desktop) of slechte netwerkprestaties. Veel grote ondernemingen die Dev Box gebruiken, hebben een strikt beveiligings- en nalevingsbeleid en hun code is waardevol voor hun bedrijf. Het beperken van Dev-tunnels met beleid voor voorwaardelijke toegang is van cruciaal belang voor deze besturingselementen.
Beleid voor voorwaardelijke toegang voor de Dev Tunnels-service:
- Laat Dev-tunnels verbinding maken vanaf beheerde apparaten, maar verbindingen van niet-beheerde apparaten weigeren.
- Laat Dev-tunnels verbinding maken vanuit specifieke IP-bereiken, maar weiger verbindingen van andere IP-bereiken.
- Ondersteuning voor andere reguliere configuraties voor voorwaardelijke toegang.
- Toepassen op zowel de Visual Studio Code-toepassing als de VS Code-web.
Voorwaardelijke toegang configureren
Het beleid voor voorwaardelijke toegang werkt correct voor de Dev Tunnels-service. Omdat het registreren van de Dev Tunnels Service-app voor een tenant en het beschikbaar maken van de voorwaardelijke toegangskiezer uniek is, worden de stappen in dit artikel beschreven.
Dev tunnels-service registreren bij een tenant
Volgens toepassings- en service-principalobjecten in Microsoft Entra-id wordt er een service-principal gemaakt in elke tenant waarin een toepassing wordt gebruikt. Dit geldt echter niet voor de Dev Tunnels-service. De Dev Tunnels-service is een Microsoft-service en de service-principal wordt gemaakt in de Microsoft Entra ID-tenant waarin de Dev Tunnels-service is geregistreerd. De Service-app Dev Tunnels is niet standaard geregistreerd bij uw tenant, dus u moet deze handmatig registreren.
Daarom gebruiken we Microsoft.Graph PowerShell om de app te registreren bij een tenant.
PowerShell 7.x installeren
Volg De Microsoft Graph PowerShell SDK installeren | Microsoft Learn voor het installeren van Microsoft.Graph PowerShell.
Voer de volgende opdrachten uit:
# Connect to Microsoft Graph Connect-MgGraph -TenatnId <TenantID> -Scopes "Application.ReadWrite.All" # Register the Dev tunnels service app to the tenant $TunnelServiceAppId = "46da2f7e-b5ef-422a-88d4-2a7f9de6a0b2" New-MgServicePrincipal -AppId $TunnelServiceAppId
Ga naar 'Microsoft Entra ID' -> 'Beheren' -> 'Bedrijfstoepassingen' om te controleren of de Dev Tunnels-service is geregistreerd.
De Dev Tunnels-service inschakelen voor de voorwaardelijke toegangskiezer
Het Microsoft Entra IDteam werkt aan het verwijderen van de noodzaak om apps te onboarden zodat ze worden weergegeven in de appkiezer, met de verwachte levering in mei. Daarom wordt de Dev-tunnelservice niet toegevoegd aan de keuzemogelijkheden voor voorwaardelijke toegang. Richt u in plaats daarvan de Dev Tunnels-service in een beleid voor voorwaardelijke toegang met behulp van aangepaste beveiligingskenmerken.
Volg aangepaste beveiligingskenmerkdefinities toevoegen of deactiveren in Microsoft Entra ID om de volgende kenmerkenset en nieuwe kenmerken toe te voegen.
Volg Een beleid voor voorwaardelijke toegang maken om een beleid voor voorwaardelijke toegang te maken.
Volg Aangepaste kenmerken configureren om het aangepaste kenmerk voor de Dev Tunnels-service te configureren.
Testen
BlockDevTunnelCA uitschakelen
Maak een DevBox in de testtenant en voer daarin de volgende opdrachten uit. Dev-tunnels kunnen extern worden gemaakt en verbonden.
code tunnel user login --provider microsoft
code tunnel
Schakel de BlockDevTunnelCA in.
In de aanmeldingslogboeken van Microsoft Entra ID worden deze vermeldingen weergegeven.
Beperkingen
Bij Dev Tunnels gelden de volgende beperkingen:
- U kunt geen beleid voor voorwaardelijke toegang configureren voor de Dev Box-service voor het beheren van Dev Tunnels voor Dev Box-gebruikers.
- U kunt Dev-tunnels die niet worden beheerd door de Dev Box-service niet beperken. Als in de context van Dev Boxes het GPO voor dev-tunnels is geconfigureerd om alleen geselecteerde Microsoft Entra-tenant-id's toe te staan, kan beleid voor voorwaardelijke toegang ook zelf gemaakte Dev-tunnels beperken.