Freigeben über


Konfigurieren und Bereitstellen administrativer Gruppenrichtlinienvorlagen für Dev-Tunnel

IT-Administratoren in Organisationen möchten möglicherweise bestimmte Aspekte von Dev Tunnels steuern, um Konsistenz oder Compliance in der gesamten Organisation zu erzielen. Eine einfache Möglichkeit, diese Steuerungsebene zu erreichen, besteht darin, Gruppenrichtlinieneinstellungen auf den Clientcomputern zu konfigurieren und dann bereitzustellen. Die Dev Tunnels in Visual Studio, Port-Weiterleitung, die in Visual Studio Code integriert ist, die Visual Studio Code Remote - Tunnels-Erweiterung, und devtunnel CLI-Richtlinien sind zusammengefasst in den Administrator-Template-Dateien (ADMX/ADML) für Dev Tunnels.

In dieser Schnellstartanleitung erfahren Sie, wie Sie Gruppenrichtlinieneinstellungen für Dev Tunnels in Ihrer Organisation konfigurieren und bereitstellen.

Voraussetzungen

  • Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows 8.1, Windows 10, Windows 11
  • Active Directory
  • Zugriff auf den Editor für lokale Gruppenrichtlinien

Hinweis

Die Richtlinien gelten nur auf Windows-Computern.

Unterstützte Richtlinien

Screenshot, der die Dev Tunnel-Richtlinien im Editor für lokale Gruppenrichtlinien zeigt.

  • Anonymen Tunnelzugriff deaktivieren: Anonymen Tunnelzugriff nicht zulassen. Durch das Aktivieren dieser Richtlinie müssen Benutzer entweder private oder organisationale Optionen zum Tunnelzugriff auswählen. Dies bedeutet, dass Benutzer keine Verbindung mit einem vorhandenen Tunnel mit anonymer Zugriffssteuerung herstellen, einen vorhandenen Tunnel mit anonymer Zugriffssteuerung hosten oder vorhandenen oder neuen Tunneln anonymen Zugriff hinzufügen können.
  • Deaktivieren Sie Dev Tunnels: Benutzer können den Dev Tunnels-Dienst nicht verwenden. Alle Befehle mit wenigen Ausnahmen sollten den Zugriff verweigert werden, wenn diese Richtlinie aktiviert ist. Ausnahmen: nicht festgelegt, Echo, Ping und Benutzer.
  • Nur ausgewählte Microsoft Entra-Mandanten-IDs zulassen: Benutzer müssen sich innerhalb der angegebenen Mandantenliste authentifizieren, um auf Dev Tunnels zuzugreifen. Wenn Sie diese Richtlinie aktivieren, können mehrere Mandanten-IDs mithilfe eines Semikolons oder Kommas hinzugefügt werden, um die einzelnen zu trennen. Alle Befehle mit wenigen Ausnahmen sollten den Zugriff verweigert werden, wenn diese Richtlinie aktiviert ist und die Mandanten-ID des Benutzers nicht in der Liste der zulässigen Mandanten-IDs enthalten ist. Ausnahmen: nicht festgelegt, Echo, Ping und Benutzer. Führen Sie die Schritte in diesem Artikel aus, um Ihre Microsoft Entra-Mandanten-ID zu finden.

Konfigurieren von Richtlinien mit dem Editor für lokale Gruppenrichtlinien

Herunterladen der Administratorvorlagendateien

  1. Wechseln Sie zum Microsoft Download Center, und laden Sie die Administratorvorlagendateien (ADMX/ADML) für Dev-Tunnel herunter.
  2. Navigieren Sie zum C:\Windows\PolicyDefinitions Ordner, und fügen Sie die TunnelsPolicies.admx Datei hinzu.
  3. Navigieren Sie zum C:\Windows\PolicyDefinitions\en-US Ordner, und fügen Sie die TunnelsPolicies.adml Datei hinzu.

Anwenden der Richtlinien mithilfe des Editors für lokale Gruppenrichtlinien

  1. Öffnen Sie die Eingabeaufforderung und führen Sie gpupdate /force aus, um sicherzustellen, dass die Richtliniendateien konfiguriert sind.
  2. Öffnen Sie den Windows-Editor für lokale Gruppenrichtlinien.
  3. Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Dev-Tunnels.
  4. Wenden Sie die gewünschten Richtlinienänderungen an.