Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Os Túneis de Desenvolvimento oferecem uma maneira simplificada de se conectar à sua Caixa de Desenvolvimento diretamente do Visual Studio Code, eliminando a necessidade de usar aplicativos separados, como o Aplicativo do Windows ou um navegador. Este método proporciona uma experiência de desenvolvimento mais imediata e integrada. Ao contrário dos métodos de conexão tradicionais, os Dev Tunnels simplificam o acesso e aumentam a produtividade.
Muitas grandes empresas que usam o Dev Box têm políticas rígidas de segurança e conformidade, e seu código é valioso para seus negócios. Este artigo explica como configurar políticas de acesso condicional para proteger o uso do Túnel de Desenvolvimento em seu ambiente.
Pré-requisitos
Antes de prosseguir, certifique-se de que tem:
- Acesso a um ambiente Dev Box.
- Visual Studio Code instalado.
- PowerShell 7.x ou posterior (qualquer versão da série 7.x é aceitável).
- Permissões apropriadas para configurar políticas de acesso condicional no Microsoft Entra ID.
Benefícios do acesso condicional para Dev Tunnels
Políticas de acesso condicional para o serviço Dev Tunnels:
- Permita que os Dev Tunnels se conectem a partir de dispositivos gerenciados, mas negue conexões de dispositivos não gerenciados.
- Permita que os Dev Tunnels se conectem a partir de intervalos IP específicos, mas neguem conexões de outros intervalos IP.
- Suporta outras configurações regulares de acesso condicional.
- Aplicar tanto à aplicação Visual Studio Code como à versão web do VS Code.
Observação
Este artigo se concentra na configuração de políticas de acesso condicional especificamente para Dev Tunnels. Se você estiver configurando políticas para Dev Box de forma mais ampla, consulte Configurar acesso condicional para Dev Box.
Configurar políticas de acesso condicional
Para proteger Dev Tunnels com acesso condicional, você precisa direcionar o serviço Dev Tunnels usando atributos de segurança personalizados. Esta seção orienta você pelo processo de configuração desses atributos e criação da política de acesso condicional apropriada.
Habilite o serviço Dev Tunnels para o seletor de acesso condicional
A equipe do Microsoft Entra ID está trabalhando para remover a necessidade de integrar aplicativos para que eles apareçam no seletor de aplicativos, com entrega prevista para maio. Portanto, não estamos integrando o serviço de túnel de desenvolvimento ao seletor de acesso condicional. Em vez disso, direcione o serviço de túneis de desenvolvimento em uma política de acesso condicional usando atributos de segurança personalizados.
Siga o guia para adicionar ou desativar definições de atributos de segurança personalizados no Microsoft Entra ID para adicionar o seguinte conjunto de atributos e novos atributos.
Siga Criar uma política de acesso condicional para criar uma política de acesso condicional.
Siga Configurar atributos personalizados para configurar o atributo personalizado para o serviço de túneis de desenvolvimento.
Testes
Desative a política BlockDevTunnelCA.
Crie uma Caixa de Desenvolvimento no locatário de teste e execute os seguintes comandos dentro dela. Você pode criar e conectar-se a Dev Tunnels externamente.
code tunnel user login --provider microsoft code tunnelAtive a política BlockDevTunnelCA.
Os registos de entrada do Microsoft Entra ID apresentam estas entradas.
Limitações
Com os Dev Tunnels, aplicam-se as seguintes limitações:
- Restrições de atribuição de política: não é possível configurar políticas de acesso condicional para o serviço Caixa de Desenvolvimento para gerenciar Túneis de Desenvolvimento para usuários da Caixa de Desenvolvimento. Em vez disso, configure políticas no nível de serviço Dev Tunnels, conforme descrito neste artigo.
- Túneis de desenvolvimento criados automaticamente: não é possível limitar os túneis de desenvolvimento que não são gerenciados pelo serviço Caixa de desenvolvimento. No contexto das Caixas de Desenvolvimento, se o GPO de Túneis de Desenvolvimento estiver configurado para permitir apenas IDs de locatário do Microsoft Entra selecionados, as políticas de acesso condicional também poderão restringir os Túneis de Desenvolvimento criados automaticamente.
- Aplicação do intervalo de IP: os túneis de desenvolvimento podem não suportar restrições granulares de IP. Considere o uso de controles no nível da rede ou consulte sua equipe de segurança para obter estratégias alternativas de aplicação.