Partilhar via


Configurar e implantar Modelos Administrativos de Política de Grupo para Túneis de Desenvolvimento

Os administradores de TI nas organizações podem querer controlar certos aspetos dos túneis de desenvolvimento para obter consistência ou conformidade em toda a organização. Uma maneira fácil de atingir esse nível de controle é configurar e, em seguida, implantar configurações de diretiva de grupo nas máquinas cliente. Os túneis de desenvolvimento no Visual Studio, o encaminhamento de porta incorporado no Visual Studio Code, a extensão Visual Studio Code Remote - Tunnels e devtunnel as políticas de CLI são consolidados nos arquivos de modelo do administrador (ADMX/ADML) para túneis de desenvolvimento.

Neste guia de início rápido, você aprenderá a configurar e implantar configurações de política de grupo de Túneis de Desenvolvimento em sua organização.

Pré-requisitos

  • Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows 8.1, Windows 10, Windows 11
  • Active Directory
  • Acesso ao Editor de Diretiva de Grupo Local

Nota

As políticas só são aplicáveis em máquinas Windows.

Políticas suportadas

Captura de tela que mostra as políticas do Túnel de Desenvolvimento no Editor de Diretiva de Grupo Local.

  • Desativar o acesso anônimo ao túnel: não permita o acesso anônimo ao túnel. A habilitação dessa política impõe que os usuários selecionem uma organização privada ou privada para acesso ao túnel. Isso significa que os usuários não podem se conectar a um túnel existente com controle de acesso anônimo, hospedar um túnel existente com controle de acesso anônimo ou adicionar acesso anônimo a túneis novos ou existentes.
  • Desabilitar Túneis de Desenvolvimento: Não permita que os usuários usem o serviço Túneis de Desenvolvimento. Todos os comandos, com poucas exceções, devem ter acesso negado quando essa política estiver habilitada. Exceções: unset, echo, ping e user.
  • Permitir apenas IDs de locatário do Microsoft Entra selecionados: os usuários devem se autenticar dentro da lista de locatários fornecida para acessar os Túneis de Desenvolvimento. Ao habilitar essa política, várias IDs de locatário podem ser adicionadas usando um ponto-e-vírgula ou vírgula para separar cada uma. Todos os comandos, com poucas exceções, devem ter acesso negado quando essa política estiver habilitada e o ID de locatário do usuário não estiver na lista de IDs de locatário permitidos. Exceções: unset, echo, ping e user. Siga as etapas neste artigo para encontrar sua ID de locatário do Microsoft Entra.

Configurar políticas com o Editor de Política de Grupo Local

Baixar os arquivos do modelo do administrador

  1. Vá até o Centro de Download da Microsoft e baixe os arquivos de modelo do administrador (ADMX/ADML) para túneis de desenvolvimento.
  2. Navegue até a C:\Windows\PolicyDefinitions pasta e adicione o TunnelsPolicies.admx arquivo.
  3. Navegue até a C:\Windows\PolicyDefinitions\en-US pasta e adicione o TunnelsPolicies.adml arquivo.

Aplicar as políticas usando o Editor de Diretiva de Grupo Local

  1. Abra o Prompt de Comando e execute gpupdate /force para garantir que os arquivos de política estejam configurados.
  2. Abra o Editor de Diretiva de Grupo Local do Windows.
  3. Navegue até Túneis de desenvolvimento de modelos > administrativos de configuração > do computador.
  4. Aplique as alterações de política desejadas.

Contactos

Se você tiver algum feedback, solicitações de recursos, perguntas ou encontrar um problema inesperado ao trabalhar com a devtunnel CLI, entre em contato conosco. Gostaríamos de ouvir a sua opinião!

Os problemas do GitHub são uma ótima maneira de se conectar conosco. Você pode abrir uma nova edição ou votar favoravelmente quaisquer problemas existentes usando uma 👍 reação a:

  • Pedir uma funcionalidade
  • Enviar um bug
  • Enviar comentários

Se você é uma empresa que deseja adotar túneis de desenvolvimento em sua organização com perguntas específicas sobre segurança, gerenciamento empresarial ou suporte, envie-nos um e-mail para tunnelsfeedback@microsoft.com.