組織内の IT 管理者は、組織全体で一貫性やコンプライアンスを実現するために、Dev トンネルの特定の側面を制御したい場合があります。 このレベルの制御を実現する簡単な方法は、グループ ポリシー設定を構成し、クライアント コンピューターに展開することです。
Visual Studio の開発トンネル、Visual Studio Code に組み込まれているポート フォワーディング、Visual Studio Code Remote - トンネル拡張機能、および devtunnel CLI ポリシーは、Dev トンネルの管理者テンプレート ファイル (ADMX/ADML) に統合されます。
このクイック スタートでは、組織全体で Dev トンネル グループ ポリシー設定を構成して展開する方法について説明します。
[前提条件]
- Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 8.1、Windows 10、Windows 11
- Active Directory
- ローカル グループ ポリシー エディターへのアクセス
注
ポリシーは Windows マシンにのみ適用されます。
サポートされているポリシー
- 匿名トンネル アクセスを無効にする: 匿名トンネル アクセスを禁止します。 このポリシーを有効にすると、ユーザーはトンネル アクセス用にプライベートまたは組織のいずれかを選択するように強制されます。 つまり、ユーザーは、匿名アクセス制御を使用して既存のトンネルに接続したり、匿名アクセス制御を使用して既存のトンネルをホストしたり、既存または新しいトンネルに匿名アクセスを追加したりすることはできません。
- Dev トンネルを無効にする: ユーザーが Dev トンネル サービスを使用できないようにします。 このポリシーが有効になっている場合、いくつかの例外を除くすべてのコマンドはアクセスを拒否する必要があります。 例外: 設定解除、エコー、ping、ユーザー。
- 選択した Microsoft Entra テナント ID のみを許可する: ユーザーは、Dev トンネルにアクセスするために、特定のテナント リスト内で認証する必要があります。 このポリシーを有効にする場合、セミコロンまたはコンマを使用してそれぞれを区切ることで、複数のテナント ID を追加できます。 このポリシーが有効になっていて、ユーザーのテナント ID が許可されているテナント ID の一覧にない場合は、いくつかの例外を除くすべてのコマンドのアクセスを拒否する必要があります。 例外: 設定解除、エコー、ping、ユーザー。 この記事の手順に従って 、Microsoft Entra テナント ID を見つけます。
ローカル グループ ポリシー エディターを使用してポリシーを構成する
管理者テンプレート ファイルをダウンロードする
- Microsoft ダウンロード センターに移動し、 Dev トンネル用の管理者テンプレート ファイル (ADMX/ADML) をダウンロードします。
-
C:\Windows\PolicyDefinitionsフォルダーに移動し、TunnelsPolicies.admxファイルを追加します。 -
C:\Windows\PolicyDefinitions\en-USフォルダーに移動し、TunnelsPolicies.admlファイルを追加します。
ローカル グループ ポリシー エディターを使用してポリシーを適用する
- コマンド プロンプトを開き、
gpupdate /forceを実行して、ポリシー ファイルが構成されていることを確認します。 - Windows ローカル グループ ポリシー エディターを開きます。
- コンピューター構成>管理用テンプレート>開発トンネルに移動します。
- 必要なポリシー変更を適用します。