Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Gli amministratori IT nelle organizzazioni possono voler controllare determinati aspetti dei tunnel di sviluppo per ottenere coerenza o conformità all'interno dell'organizzazione. Un modo semplice per eseguire questo livello di controllo consiste nel configurare e quindi distribuire le impostazioni di Criteri di gruppo nei computer client. I tunnel di sviluppo in Visual Studio, il port forwarding integrato in Visual Studio Code, l'estensione Remote - Tunnels di Visual Studio Code e devtunnel i criteri dell'interfaccia della riga di comando vengono consolidati nei file del modello di amministratore (ADMX/ADML) per i tunnel di sviluppo.
In questa guida introduttiva si apprenderà come configurare e distribuire le impostazioni dei criteri di gruppo Dev Tunnels nell'organizzazione.
Prerequisiti
- Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows 8.1, Windows 10, Windows 11
- Active Directory
- Accesso all'Editor dei criteri del Gruppo locale
Annotazioni
I criteri sono applicabili solo nei computer Windows.
Criteri supportati
- Disabilitare l'accesso al tunnel anonimo: non consentire l'accesso al tunnel anonimo. Abilitare questa politica impone agli utenti di selezionare 'privato' o 'organizzazione' per l'accesso al tunnel. Ciò significa che gli utenti non possono connettersi a un tunnel esistente con controllo di accesso anonimo, ospitare un tunnel esistente con controllo di accesso anonimo o aggiungere l'accesso anonimo ai tunnel esistenti o nuovi.
- Disabilitare Dev Tunnels: non consentire agli utenti di usare il servizio Dev Tunnels. Tutti i comandi, con poche eccezioni, devono essere negati quando questo criterio è abilitato. Eccezioni: unset, echo, ping e user.
- Consenti solo id tenant Microsoft Entra selezionati: gli utenti devono eseguire l'autenticazione all'interno dell'elenco di tenant specificato per accedere a Dev Tunnels. Quando si abilita questo criterio, è possibile aggiungere più ID tenant usando un punto e virgola o una virgola per separare ognuno di essi. Tutti i comandi, con poche eccezioni, devono essere negati quando questo criterio è abilitato e l'ID tenant dell'utente non è incluso nell'elenco degli ID tenant consentiti. Eccezioni: unset, echo, ping e user. Seguire la procedura descritta in questo articolo per trovare l'ID tenant di Microsoft Entra.
Configurare i criteri con Editor Criteri di gruppo locali
Scaricare i file del modello di amministratore
- Vai al Centro Download di Microsoft e scarica i file del modello di amministratore (ADMX/ADML) per Dev Tunnels.
- Passare alla
C:\Windows\PolicyDefinitionscartella e aggiungere ilTunnelsPolicies.admxfile. - Passare alla
C:\Windows\PolicyDefinitions\en-UScartella e aggiungere ilTunnelsPolicies.admlfile.
Applicare i criteri utilizzando l'Editor dei Criteri locali di gruppo
- Aprire il prompt dei comandi ed eseguire
gpupdate /forceper assicurarsi che i file dei criteri siano configurati. - Aprire l'Editor dei criteri di gruppo locali di Windows.
- Passare a Configurazione computer > Modelli amministrativi > Tunnel di sviluppo.
- Applicare le modifiche desiderate ai criteri.