Configurar e implantar modelos administrativos de diretiva de grupo para túneis de desenvolvimento
Os administradores de TI nas organizações podem querer controlar certos aspectos dos túneis de desenvolvimento para obter consistência ou conformidade em toda a organização. Uma maneira fácil de atingir esse nível de controle é configurar e, em seguida, implantar as configurações de política de grupo nos computadores cliente. Os túneis de desenvolvimento no Visual Studio, encaminhamento de porta interno no Visual Studio Code, a extensão Visual Studio Code Remote - Tunnels e devtunnel
políticas de CLI são consolidados nos arquivos de modelo do administrador (ADMX/ADML) para túneis de desenvolvimento.
Neste guia de início rápido, você aprenderá a configurar e implantar configurações de diretiva de grupo de Túneis de Desenvolvimento em toda a sua organização.
Pré-requisitos
- Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows 8.1, Windows 10, Windows 11
- Active Directory
- Acesso ao Editor de Diretiva de Grupo Local
Observação
As políticas só são aplicáveis em computadores Windows.
Políticas suportadas
- Desabilitar acesso anônimo ao túnel: não permitir acesso anônimo ao túnel. A habilitação dessa política impõe que os usuários selecionem particular ou organização para acesso em túnel. Isso significa que os usuários não podem se conectar a um túnel existente com controle de acesso anônimo, hospedar um túnel existente com controle de acesso anônimo ou adicionar acesso anônimo a túneis novos ou existentes.
- Desabilitar Túneis de Desenvolvimento: Não permitir que os usuários usem o serviço Túneis de Desenvolvimento. Todos os comandos, com poucas exceções, devem ter o acesso negado quando essa política estiver habilitada. Exceções: unset, echo, ping e user.
- Permitir apenas IDs de locatário do Microsoft Entra selecionadas: os usuários devem se autenticar na lista de locatários especificada para acessar os Túneis de Desenvolvimento. Ao habilitar essa política, várias IDs de locatário podem ser adicionadas usando ponto-e-vírgula ou vírgula para separar cada uma. Todos os comandos, com poucas exceções, devem ter o acesso negado quando essa política estiver habilitada e a ID do locatário do usuário não estiver na lista de IDs de locatário permitidos. Exceções: unset, echo, ping e user. Siga as etapas neste artigo para localizar sua ID de locatário do Microsoft Entra.
Configurar políticas com o Editor de Diretiva de Grupo Local
Baixar os arquivos de modelo do administrador
- Vá até o Centro de Download da Microsoft e baixe os arquivos de modelo do administrador (ADMX/ADML) para túneis de desenvolvimento.
- Navegue até a
C:\Windows\PolicyDefinitions
pasta e adicione oTunnelsPolicies.admx
arquivo. - Navegue até a
C:\Windows\PolicyDefinitions\en-US
pasta e adicione oTunnelsPolicies.adml
arquivo.
Aplicar as diretivas usando o Editor de Diretiva de Grupo Local
- Abra o prompt de comando e execute
gpupdate /force
para garantir que os arquivos de diretiva estejam configurados. - Abra o Editor de Diretiva de Grupo Local do Windows.
- Navegue até Túneis de desenvolvimento de modelos > administrativos de configuração > do computador.
- Aplique as alterações de política desejadas.
Fale conosco
Se você tiver comentários, solicitações de recursos, perguntas ou encontrar um problema inesperado ao trabalhar com a devtunnel
CLI, entre em contato conosco. Queremos ouvir você!
Problemas do GitHub é uma ótima maneira de se conectar conosco. Você pode abrir um novo problema ou votar em qualquer problema existente usando uma 👍 reação a:
- Solicitar um recurso
- Enviar um bug
- Fornecer comentários
Se você é uma empresa que deseja adotar túneis de desenvolvimento em sua organização com perguntas específicas sobre segurança, gerenciamento corporativo ou suporte, envie-nos um e-mail para tunnelsfeedback@microsoft.com.